Miért célpont a WordPress?
A WordPress a világ legelterjedtebb tartalomkezelő rendszere (CMS), amely a weboldalak több mint 40%-át működteti. Nyílt forráskódú felépítése és kiterjedt bővítmény-ökoszisztémája miatt nemcsak fejlesztőbarát, hanem sajnos gyakran célpontja is a rosszindulatú támadásoknak.
A WordPress sebezhetőségeinek hátterében jellemzően négy fő tényező áll. Az első a rendszer vagy az elemei elavultsága: sok felhasználó nem frissíti időben a bővítményeket, sablonokat vagy magát a WordPress motort. A második gyenge pont a hitelesítési védelem hiánya – például amikor az adminisztrátori felhasználónév továbbra is „admin”, vagy egyszerű, könnyen feltörhető jelszavakat alkalmaznak. A harmadik probléma a nem megfelelően konfigurált hozzáférésekben keresendő, mint például a hibás fájljogosultságok vagy nyilvánosan elérhető konfigurációs fájlok. Végül, de nem utolsósorban, a tárhelyszolgáltatók szintjén is lehetnek hiányosságok, különösen olcsó, osztott tárhelyeken, ahol az alapértelmezett biztonsági beállítások nem megfelelőek.
Egy sikeres támadás számos kellemetlen következménnyel járhat. Gyakori eset, hogy kártékony kód kerül a weboldalba, amely spam linkeket vagy átirányító szkripteket helyez el az oldalakon. Ha a WordPress oldal például WooCommerce-t vagy tagrendszert használ, komoly kockázatot jelent az adatlopás is. Ezeken felül a keresőmotorok SEO büntetéseket szabhatnak ki, és a weboldal akár fekete listára is kerülhet – például a Google Safe Browsing, Norton vagy McAfee figyelmeztető rendszerein keresztül.
Fontos megérteni, hogy a biztonság nem egyetlen beállításon múlik. Ez egy folyamatos karbantartási feladat, amely kiterjed a rendszeres frissítésekre, megbízható biztonsági mentésekre, szigorú jogosultságkezelésre és a forgalom szűrésére is.
Ez az útmutató lépésről lépésre mutatja be a WordPress weboldalak biztonságának megerősítését – a könnyen alkalmazható alapoktól kezdve egészen a haladó, professzionális megoldásokig.
Tartalomjegyzék
Rendszeres frissítések
A WordPress alapú weboldalak biztonsági kockázatainak jelentős része abból ered, hogy a rendszer egyes komponensei elavult állapotban maradnak. A legtöbb támadási kísérlet automatizált szkriptek segítségével történik, amelyek kifejezetten ismert sérülékenységek jelenlétét keresik. Ezek a sebezhetőségek gyakran már hónapokkal korábban publikusan elérhetők, így a támadók számára nem jelent különösebb kihívást ezek kiaknázása.
A frissítendő elemek
A frissítésre szoruló elemek közé tartozik a WordPress magrendszere, a sablonok és a bővítmények. A core rendszer frissítése elsősorban biztonsági, funkcionális és teljesítménybeli javításokat tartalmaz, így elengedhetetlen a stabil működéshez. A sablonok frissítése során gyakran kerülnek javításra a frontendhez kapcsolódó hibák, például keresztoldali szkriptelés (XSS) típusú problémák. A leggyakoribb sebezhetőségi forrást azonban a pluginok jelentik, mivel ezek fejlesztési és frissítési gyakorisága változó, és sokszor külső fejlesztők által készülnek. Ritkábban ugyan, de a fordítási fájlokban is előfordulhat olyan kódbefecskendezési lehetőség, amely biztonsági kockázatot jelenthet.
Ajánlott frissítési gyakorlat
A frissítések ellenőrzését ajánlott heti rendszerességgel elvégezni, ideális esetben fix időpontban – például minden hétfő reggel. A műveletet minden esetben előzze meg egy biztonsági mentés, amely magában foglalja mind az adatbázist, mind a fájlokat. Ha nagyobb frissítés érkezik, például egy főverzió-váltás a WordPress vagy a WooCommerce esetében, érdemes azt először egy külön tesztkörnyezetben (staging) ellenőrizni, mielőtt az éles oldalon is alkalmazásra kerül.
Automatikus frissítések engedélyezése
Abban az esetben, ha nincs folyamatos karbantartásra kijelölt adminisztrátor, javasolt az automatikus frissítések engedélyezése. Ehhez a következő kódrészletek adhatók meg a sablon functions.php
fájljában vagy egy külön pluginban:
add_filter( 'auto_update_plugin', '__return_true' );
add_filter( 'auto_update_theme', '__return_true' );
Fontos szempontok a frissítés során
A frissítések elvégzésekor mindig vizsgálni kell az esetleges kompatibilitási problémák lehetőségét. Ez különösen fontos akkor, ha a frissítés egy új PHP-verziót, sablonfrissítést vagy nagyobb funkcionalitású bővítményt érint. A frissítések előtt érdemes átnézni a változási naplót (changelog), hogy megtudjuk, érint-e az új verzió biztonsági javítást vagy olyan módosítást, ami befolyásolhatja a rendszer működését.
Parancssoros frissítés WP-CLI segítségével
Haladó felhasználók számára a WordPress parancssori eszköze, a WP-CLI is biztosít frissítési lehetőséget. Ezzel egyetlen paranccsal frissíthető a magrendszer, az összes bővítmény és sablon:
wp core update
wp plugin update --all
wp theme update --all
Gyakori hiba
Gyakori hibának számít, hogy a nem működő vagy elavult pluginokat egyszerűen kikapcsolják, ahelyett hogy frissítést keresnének hozzájuk, vagy biztonságosabb alternatívát választanának helyette. Ez a megközelítés nem nyújt védelmet, mivel az inaktív bővítmények fájljai továbbra is elérhetők a rendszeren keresztül.
Összefoglalás
A rendszeres frissítés az egyik legegyszerűbb és leghatékonyabb eszköz a WordPress biztonságának fenntartására. Ennek elhanyagolása viszont gyakran szolgál kiindulópontként egy sikeres támadáshoz.
Belépési felület védelme
A WordPress egyik legkritikusabb biztonsági pontja a bejelentkezési felület, vagyis a wp-login.php
és a wp-admin
útvonal. Ezek az oldalak automatikus támadások gyakori célpontjai, mivel a legtöbb WordPress oldal ugyanazt az alapértelmezett belépési URL-t használja. Az úgynevezett brute force támadások során a támadók robotokkal próbálnak minél több jelszó- és felhasználónév-kombinációt végigzongorázni, míg credential stuffing esetén korábban kiszivárgott, máshol használt hitelesítő adatokkal próbálnak belépni.
Egyedi felhasználónév és biztonságos jelszó
A védekezés első lépése, hogy ne használjuk az „admin” felhasználónevet, amelyet a támadók először próbálnak ki. Ehelyett érdemes egyedi, nehezen kitalálható felhasználónevet létrehozni, majd a korábban használt általános nevű admin fiókot törölni. A jelszóhasználatnál fontos, hogy ne csak hosszú, hanem komplex jelszót állítsunk be, legalább tizenhat karakterrel, amelyek tartalmaznak kis- és nagybetűket, számokat és speciális karaktereket is. A jelszavak biztonságos kezeléséhez érdemes jelszókezelő alkalmazást, például a Bitwarden vagy a KeePassXC megoldásait használni.
Kétlépcsős azonosítás (2FA)
Az erős jelszó önmagában már nem elég, ezért célszerű kétlépcsős azonosítást is beállítani. Erre jó választás a WP 2FA – Two-factor authentication nevű bővítmény, amely lehetővé teszi a Google Authenticator vagy más hitelesítő alkalmazások használatát, de támogatja az e-mailben küldött kódokat is. Ez a kiegészítés jelentősen növeli a biztonságot, mivel akkor sem engedi be a támadót, ha megszerezte a jelszót.
Bejelentkezési próbálkozások korlátozása
Fontos az is, hogy korlátozzuk a bejelentkezési kísérletek számát, hogy megakadályozzuk a jelszótörési próbálkozásokat. Erre a célra használható például a Limit Login Attempts Reloaded bővítmény, amely lehetőséget ad arra, hogy meghatározzuk, hány sikertelen próbálkozás után tiltsa le az adott IP-címet. Ez a plugin opcionálisan e-mail értesítést is küld, ha gyanús aktivitást észlel.
Botok elleni védelem reCAPTCHA-val
A botok elleni védelem egyik leghatékonyabb módja a reCAPTCHA integrálása a bejelentkezési és regisztrációs űrlapokra. Az Advanced Google reCAPTCHA bővítmény segítségével a WordPress felületére is könnyen beépíthető a Google reCAPTCHA v2 vagy v3 technológiája, amely képes kiszűrni az automatizált forgalmat, és így csökkenteni a támadási felületet.
Egyedi belépési URL beállítása
A támadók a legegyszerűbben úgy találják meg a belépési pontot, hogy tudják: szinte minden WordPress oldal a wp-login.php
elérési utat használja. Ezért érdemes ezt az URL-t egy egyedire cserélni, amit például a WPS Hide Login plugin segítségével néhány kattintással megtehetünk. Ezzel ugyan nem zárjuk ki a támadást teljesen, de jelentősen csökkenthetjük annak valószínűségét, hogy a botok megtalálják a belépési felületet.
Tevékenységfigyelés és naplózás
A rendszer folyamatos megfigyeléséhez ajánlott olyan biztonsági megoldásokat is használni, amelyek naplózzák a bejelentkezési próbálkozásokat és értesítenek a gyanús aktivitásról. A Wordfence Security egy jól ismert komplex bővítmény, amely tűzfalat, IP-figyelést és valós idejű riasztásokat kínál. Hasonló megfigyelő szerepet tölt be a WP Activity Log is, amely részletesen követi a WordPress felhasználók tevékenységeit.
Engedd meg, hogy bemutatkozzam!
Kasza Norbert vagyok, a wpmaster.hu alapítója. Feleségemmel közösen több mint 14 éve foglalkozunk WordPress alapú weboldalakkal és webáruházakkal. Ez idő alatt rengeteg hazai vállalkozásnak segítettünk abban, hogy az online jelenlétük ne csak szép legyen, hanem mérhető eredményeket is hozzon – több megkeresést, jobb Google-helyezést, stabil bevételnövekedést.
Számunkra fontos, hogy a közös munka átlátható, korrekt és gördülékeny legyen – fix árakkal, betartható határidőkkel és valódi kommunikációval. És ami talán a legfontosabb: akkor sem tűnünk el, ha kész az oldal – karbantartunk, optimalizálunk, támogatunk.
Ha olyan WordPress weboldalt szeretnél, ami valóban működik a vállalkozásodért, jó helyen jársz.
Biztonsági pluginek
A WordPress biztonságának megerősítése során kulcsfontosságú szerepet töltenek be a megbízható biztonsági bővítmények. Ezek az eszközök számos támadási módszer ellen kínálnak automatikus védelmet, miközben átlátható módon figyelik az oldal működését, naplózzák a gyanús eseményeket, és valós idejű riasztásokat küldenek.
Wordfence Security
A Wordfence Security az egyik legismertebb és legmegbízhatóbb biztonsági plugin, amely átfogó védelmet nyújt tűzfal, malware szkennelés és bejelentkezésvédelem formájában. A plugin képes valós időben figyelni a fájlváltozásokat, letiltani gyanús IP-címeket, illetve e-mailben értesíteni az adminisztrátort, ha potenciális veszélyforrás merül fel. Emellett rendelkezik erőforrás-hatékony brute force támadás elleni védelemmel is.
iThemes Security
Az iThemes Security bővítmény elsősorban azoknak készült, akik egy egyszerű, de robusztus megoldást keresnek. Több mint harminc különböző védelmi funkcióval rendelkezik, beleértve a fájlrendszer integritás-ellenőrzését, adatbázis biztonsági mentést, admin felület elrejtését és brute force támadás elleni védelmet. A beépített varázsló segít az optimális biztonsági beállítások gyors elvégzésében, így technikai előképzettség nélkül is jól használható.
All In One WP Security & Firewall
Az All In One WP Security & Firewall egy teljesen ingyenes megoldás, amely felhasználóbarát módon kínál részletes védelmet. Olyan funkciókat tartalmaz, mint a bejelentkezési próbálkozások korlátozása, .htaccess szabályok automatikus generálása, fájlváltozás-figyelés, valamint a felhasználói fiókok biztonsági szint szerinti értékelése. A plugin három biztonsági szintet kínál (alap, közepes, haladó), így az adminisztrátor fokozatosan emelheti az oldal védelmét.
WP Cerber Security
A WP Cerber Security egy professzionális megoldás, amely nagy hangsúlyt fektet a bejelentkezési kísérletek ellenőrzésére, a spam kommentek kiszűrésére és az IP-figyelésre. A bővítmény részletes jelentéseket küld az admin felületre vagy e-mailben, miközben képes blokkolni egész régiók vagy országok IP-tartományait is. Integrálható a Google reCAPTCHA rendszerrel, és REST API hozzáférést is képes szabályozni.
Sucuri Security
A Sucuri Security egy ismert nevet képvisel a WordPress biztonsági piacon. A plugin egyaránt biztosít malware ellenőrzést, blacklist figyelést, fájlintegritás-ellenőrzést és tűzfalat (WAF) a prémium verzióban. Bár az ingyenes verzió nem kínál teljes védelmet, jó kiindulópont lehet a biztonsági állapot felméréséhez és alapvető védelem kiépítéséhez.
Használatuk gyakorlata
A biztonsági pluginek nem helyettesítik a rendszeres frissítéseket vagy a helyesen beállított jogosultságokat, de kiválóan egészítik ki azokat. Érdemes olyan bővítményt választani, amely a meglévő tárhelyszolgáltatóval is kompatibilis, és nem terheli túl az oldal teljesítményét. Fontos, hogy ne telepítsünk egyszerre több, hasonló funkciót ellátó bővítményt, mert az ütközést vagy hibás működést eredményezhet.
Mentés: pluginok és felhőmegoldások
A WordPress biztonságának egyik legfontosabb eleme a rendszeres és megbízható mentés. Egy sikeres támadás, szerverhiba vagy adatvesztés esetén kizárólag a naprakész biztonsági mentés teszi lehetővé az oldal gyors és teljes helyreállítását. A mentési stratégia kidolgozása során nemcsak az adatok gyakoriságára, hanem azok tárolási helyére és visszaállíthatóságára is figyelni kell.
Mit érdemes menteni?
A WordPress rendszer működéséhez szükséges minden adatot érdemes rendszeresen menteni, beleértve az adatbázist, a médiafájlokat, a sablonokat, a bővítményeket és a konfigurációs fájlokat is. Az adatbázis tartalmazza a bejegyzéseket, oldalakat, felhasználókat és beállításokat, míg a fájlrendszer a weboldal megjelenéséért és működéséért felel.
Ajánlott mentési pluginek
Számos megbízható bővítmény létezik, amelyek automatizált mentést kínálnak. Az UpdraftPlus az egyik legismertebb ingyenes plugin, amely lehetővé teszi a fájlok és az adatbázis külön-külön történő mentését, illetve az automatikus ütemezést. A mentések tárolhatók többféle felhőszolgáltatásban, például Google Drive, Dropbox vagy Amazon S3 rendszerben is.
Az BackWPup egy másik népszerű megoldás, amely az adatbázis mellett a teljes WordPress fájlrendszert is menteni tudja, és kompatibilis FTP-vel, felhőszolgáltatásokkal és e-mailes mentési lehetőségekkel is. A plugin képes naplókat generálni és ZIP archívumba menteni az oldalt.
A Jetpack Backup (korábban VaultPress) prémium szolgáltatás, amely valós idejű biztonsági mentéseket kínál, visszaállítási lehetőséggel egyetlen kattintással. Ez főként nagyobb forgalmú vagy WooCommerce alapú weboldalak esetén lehet hasznos, ahol az adatvesztés közvetlen anyagi kárral járhat.
Mentések tárolása felhőben
A mentéseket célszerű külső helyszínen tárolni, nem pedig ugyanazon a szerveren, ahol a weboldal is fut. Ezért előnyös felhőszolgáltatások használata, mint a Google Drive, a Dropbox, az Amazon S3 vagy a OneDrive. Ezek integrációja a legtöbb mentési bővítményben alapértelmezett funkció, és biztonságos, titkosított tárolást kínálnak.
Mentési gyakoriság és visszaállítás
A mentések gyakorisága az oldal jellegétől függ. Ritkán frissülő céges oldalak esetén heti egy teljes mentés elegendő lehet, míg napi szintű változásokat tartalmazó webshopoknál legalább napi adatbázismentés és heti fájlmentés ajánlott. A visszaállítási lehetőséget célszerű tesztelni, hogy vészhelyzet esetén a művelet zökkenőmentesen végrehajtható legyen.
Automatikus és kézi mentések kombinálása
A legbiztonságosabb megközelítés, ha az automatikus mentéseket rendszeres kézi ellenőrzéssel is kiegészítjük. Ez különösen fontos akkor, ha a tárhelyen korlátozások vannak, vagy egyedi beállításokat alkalmazunk, amelyek nem minden automatikus rendszerben támogatottak.
Fájlrendszer védelem és jogosultságok
A WordPress alapú weboldalak biztonságának egyik alappillére a megfelelő fájl- és könyvtárjogosultságok beállítása. Az elérési szintek helyes meghatározása lehetővé teszi, hogy az illetéktelen hozzáféréseket, módosításokat és kódbefecskendezéseket minimálisra csökkentsük. A fájlrendszer védelme gyakran figyelmen kívül hagyott, mégis alapvető része a teljes biztonsági stratégiának.
Jogosultságok beállítása
A WordPress fájljainak és mappáinak jogosultságait a szerver operációs rendszere szabályozza, legtöbbször Unix-alapú rendszerek esetén a chmod
paranccsal. A fájlok esetén általános javaslat a 644, míg a könyvtáraknál a 755 jogosultság. Ez azt jelenti, hogy a fájlok írása csak a tulajdonos számára engedélyezett, míg az olvasás mindenkinek elérhető. A mappák esetén a futtatási jog szükséges a belépéshez.
Az olyan érzékeny fájlokat, mint a wp-config.php
, amely tartalmazza az adatbázis hozzáférési adatokat, érdemes 600 jogosultsággal ellátni, hogy kizárólag a rendszer tulajdonosa olvashassa és módosíthassa. Ugyanez vonatkozik a .htaccess
fájlra is, ha Apache alapú tárhelyet használunk.
Fájlhozzáférés korlátozása
Egyes fájlokat célszerű teljesen elérhetetlenné tenni a böngésző felől. Ilyenek például a readme.html
, license.txt
és más WordPress telepítési fájlok, amelyek a verziószám alapján segíthetik a támadókat. Ezeket törölhetjük vagy elérhetetlenné tehetjük .htaccess
szabályokkal.
A .htaccess
fájl használatával további korlátozásokat vezethetünk be. Például megtilthatjuk a wp-content/uploads
mappában lévő PHP fájlok futtatását a következő szabállyal:
<FilesMatch "\.php$">
Order Deny,Allow
Deny from all
</FilesMatch>
Ez a beállítás megakadályozza, hogy a támadók a feltöltések mappáján keresztül futtatható PHP szkripteket helyezzenek el az oldalon.
Fájlfigyelő rendszerek használata
A fájlok integritásának megőrzéséhez érdemes olyan biztonsági plugint is telepíteni, amely figyeli a fájlok változásait. A korábban említett Wordfence és WP Cerber mindkettő képes jelentést küldeni, ha egy fájl tartalma módosult vagy új fájl került a rendszerbe. Ez különösen akkor hasznos, ha feltörésre gyanakszunk, de még nem mutatkoznak látványos tünetek.
SFTP és fájlkezelési szokások
Fontos, hogy kizárólag SFTP-n keresztül csatlakozzunk a tárhelyhez, ne sima FTP-n, amely titkosítás nélkül továbbítja a hitelesítő adatokat. Emellett javasolt korlátozni azok számát, akik hozzáférést kapnak a fájlokhoz, valamint naplózni a fájlkezelési műveleteket, ha a tárhelyszolgáltató erre lehetőséget kínál.
Összefoglalva, a megfelelő fájlrendszer jogosultságok, a célzott hozzáférési szabályok és a valós idejű változásfigyelés együttesen biztosítják, hogy a WordPress telepítés fájlszinten is védett legyen az illetéktelen módosításokkal szemben.
REST API, XML-RPC, wp-config.php védelem
A WordPress egyik legnagyobb előnye a rugalmassága és kiterjeszthetősége, de ezek a lehetőségek egyúttal potenciális támadási felületet is jelentenek. A REST API és az XML-RPC olyan technológiák, amelyek lehetővé teszik a külső hozzáférést és kommunikációt a weboldallal – de ha nem használjuk őket tudatosan, akkor komoly biztonsági kockázatot jelenthetnek. Emellett a wp-config.php
fájl az egyik legérzékenyebb elem, amely az adatbázishoz való hozzáférés kulcsait tartalmazza, így védelme kiemelten fontos.
REST API korlátozása
A WordPress REST API lehetővé teszi, hogy külső alkalmazások (például mobil appok, külső admin panelek vagy integrációk) lekérdezéseket és módosításokat végezzenek az oldalon. Alapértelmezetten az API bizonyos adatokat akkor is kiszolgál, ha a felhasználó nincs bejelentkezve – például a felhasználónevek listáját. Ezt a támadók gyakran használják fel jelszótörési támadások előkészítéséhez.
Ha nincs rá szükség, célszerű korlátozni vagy teljesen letiltani a REST API-t a nem hitelesített felhasználók számára. Ehhez használható például a Disable REST API bővítmény, vagy a következő kódrészlet:
add_filter('rest_authentication_errors', function($result) {
if (!is_user_logged_in()) {
return new WP_Error('rest_disabled', 'A REST API csak bejelentkezett felhasználóknak elérhető.', array('status' => 403));
}
return $result;
});
XML-RPC letiltása
Az XML-RPC egy régebbi protokoll, amelyet főként külső blog szerkesztők és mobilalkalmazások használtak. Manapság ritkán van szükség rá, viszont gyakran válik brute force és DDoS támadások célpontjává. A támadók gyakran próbálnak ezen keresztül bejutni a rendszerbe, mivel egyetlen kéréssel akár több jelszót is tesztelhetnek.
A letiltásához elegendő a következő sorokat beilleszteni a .htaccess
fájlba, ha Apache tárhelyet használunk:
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>
Alternatívaként használható a Disable XML-RPC bővítmény is, amely egy kattintással kikapcsolja a funkciót.
wp-config.php védelem
A wp-config.php
fájl tartalmazza az adatbázis nevet, felhasználónevet, jelszót és más érzékeny konfigurációs beállításokat. Ha ez a fájl illetéktelen kezekbe kerül, teljes hozzáférést biztosíthat a weboldalhoz. Ezért ennek védelme elsődleges fontosságú.
A legegyszerűbb módja a védelemnek, ha a .htaccess
fájlban letiltjuk a hozzáférést ehhez a fájlhoz:
<Files wp-config.php>
Order Deny,Allow
Deny from all
</Files>
Haladóbb megközelítésként a wp-config.php
fájlt egy szinttel feljebb is lehet mozgatni a webroot könyvtárból (ha a tárhely ezt támogatja), így az kívül kerül a weben keresztüli elérés lehetőségén. Fontos azonban figyelni arra, hogy az elérési út helyesen legyen beállítva a rendszerben, és a fájl továbbra is olvasható maradjon a WordPress számára.
Ezekkel az egyszerű, de hatékony lépésekkel jelentősen csökkenthető a WordPress sebezhetősége, különösen akkor, ha az oldal nem használja aktívan ezeket a funkciókat. A REST API, XML-RPC és wp-config.php védelme olyan alapbiztonsági intézkedés, amelyet minden WordPress oldalon célszerű alkalmazni.
Készen állsz, hogy végre legyen egy rendes weboldalad?
Írj nekünk, és beszéljük át, hogyan indulhat el a saját weboldalad vagy webáruházad!
HTTPS (SSL tanúsítvány)
A HTTPS, vagyis a titkosított adatátviteli kapcsolat ma már nemcsak ajánlott, hanem alapkövetelmény egy WordPress weboldal számára. Az SSL tanúsítvány lehetővé teszi, hogy az adatforgalom a látogató böngészője és a szerver között titkosítva történjen, így megelőzhető az adatok lehallgatása, módosítása vagy ellopása. Emellett a Google is előnyben részesíti a HTTPS-t használó weboldalakat a találati listában.
Mi az SSL tanúsítvány szerepe?
Az SSL (Secure Sockets Layer) tanúsítvány egy olyan digitális dokumentum, amely igazolja, hogy a weboldal tulajdonosa valóban az, akinek mondja magát, és lehetővé teszi a titkosított kapcsolatot. A látogatók ezt a böngésző címsorában látható lakat ikonról ismerhetik fel. Egy megbízható tanúsítvány használata különösen fontos olyan weboldalaknál, ahol bejelentkezés, űrlapkitöltés vagy online fizetés történik.
Let’s Encrypt – ingyenes SSL megoldás
A legtöbb modern tárhelyszolgáltató támogatja az Let’s Encrypt által biztosított ingyenes SSL tanúsítványokat, amelyek automatikusan telepíthetők és megújíthatók. Ezek a tanúsítványok teljes mértékben kielégítik a biztonsági követelményeket a legtöbb WordPress oldal esetén. A cPanelt használó tárhelyeken gyakran egyetlen kattintással aktiválható a tanúsítvány.
HTTPS erőltetése WordPressben
Miután a tanúsítvány aktív, célszerű beállítani, hogy minden forgalom automatikusan HTTPS-re irányítódjon. Ehhez a WordPress admin felületén a Beállítások > Általános menüpont alatt mindkét URL mezőt https://
előtaggal kell megadni. Ezen kívül érdemes a .htaccess
fájlban is átirányítást beállítani:
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]
Alternatívaként használható a Really Simple SSL nevű bővítmény, amely automatikusan elvégzi a HTTPS-re történő átállást, figyeli a tanúsítványt, és megoldja az úgynevezett „mixed content” problémákat is, amelyek akkor fordulnak elő, ha egyes elemek még HTTP-n töltődnek be.
Hogyan hat a biztonságra?
A HTTPS használata elsősorban a látogatók és a szerver közti adatforgalom védelmét szolgálja. Megakadályozza, hogy harmadik fél – például nyilvános Wi-Fi hálózatok esetén – lehallgassa vagy módosítsa az adatokat. A WordPress admin felületén történő bejelentkezés és adatbevitel különösen érzékeny, ezért ezek a területek minden esetben HTTPS-en keresztül történjenek.
SEO előnyök és bizalomépítés
A Google már 2014 óta pozitív rangsorolási tényezőként kezeli a HTTPS-t, így a tanúsítvány megléte közvetetten hozzájárulhat az oldal jobb keresőoptimalizálási teljesítményéhez. Emellett a felhasználók bizalma is nő, ha látják, hogy az oldal biztonságos kapcsolaton keresztül működik. Ennek hiánya pedig negatív üzenetet küldhet, különösen azokon a böngészőkön, amelyek figyelmeztetnek a nem biztonságos oldalakra.
A HTTPS bevezetése ma már nem bonyolult feladat, de elengedhetetlen a modern, biztonságos és megbízható WordPress weboldal működtetéséhez.
Admin URL elrejtése
A WordPress bejelentkezési felületének elérhetősége minden alapértelmezett telepítés esetén ugyanaz: /wp-login.php
vagy /wp-admin
. Ezt a sablon elérési utat a támadók is jól ismerik, és automatizált botok segítségével rendszeresen próbálkoznak brute force támadásokkal vagy credential stuffing módszerekkel. A belépési pont elrejtése nem teljes biztonsági megoldás, de hatékonyan csökkenti a támadások számát és láthatóságát.
Miért érdemes elrejteni az admin URL-t?
Bár a WordPress belépési oldala önmagában is védekezhet jelszavas azonosítással és kétlépcsős belépéssel, ezek mind akkor aktiválódnak, amikor a támadó már megtalálta az URL-t. Ha viszont az adminisztrációs felület nem érhető el az alapértelmezett útvonalon, a robotok egyszerűen nem tudják végrehajtani a támadásokat, így már az első védelmi vonal is megerősödik. Ez különösen hasznos gyenge tárhelyszintű tűzfal vagy WAF hiányában.
Hogyan lehet megváltoztatni az admin bejelentkezési URL-t?
Az egyik legegyszerűbb és legnépszerűbb megoldás a WPS Hide Login bővítmény használata. Ez a plugin lehetővé teszi, hogy néhány kattintással lecseréljük az alapértelmezett belépési útvonalat egy tetszőleges, egyedi URL-re, például /admin-belepes
vagy /titkoskapu
. A régi URL-ek automatikusan 404-es hibára futnak, így a támadók vakvágányra kerülnek.
Fontos azonban, hogy az új URL-t biztonságos helyen dokumentáljuk vagy memorizáljuk, mivel a hagyományos belépési útvonal teljesen le lesz tiltva. Elfelejtése esetén a bővítményt csak FTP vagy phpMyAdmin segítségével lehet újra deaktiválni.
Technikai alternatívák és WAF integráció
Haladó felhasználók számára lehetőség van az admin felület elrejtésére szerveroldalon is, például NGINX vagy Apache konfigurációs szabályokkal. Emellett egyes WAF szolgáltatások, mint például a Cloudflare WAF, képesek IP-alapú hozzáférési szabályokat beállítani, amelyekkel a belépési oldal csak meghatározott IP-tartományból érhető el.
Tárhely szintű biztonság
A WordPress biztonságának egyik legfontosabb, mégis gyakran elhanyagolt területe a tárhelyszolgáltató által biztosított környezet. Egy stabil, jól konfigurált szerver nemcsak a teljesítményt javítja, hanem jelentős védelmet is nyújt a különböző támadási formák ellen. Sok esetben a sebezhetőségek nem magából a WordPress-ből erednek, hanem abból, hogy a weboldal nem biztonságos környezetben fut.
Megbízható tárhelyszolgáltató választása
Az első és legfontosabb lépés egy olyan tárhely kiválasztása, amely kifejezetten WordPress-re optimalizált környezetet kínál. Olyan szolgáltatóra van szükség, amely rendszeresen frissíti a PHP verziókat, aktív szerveroldali tűzfalat működtet, és naprakész operációs rendszert használ. Emellett a napi mentés, a támadásérzékelő rendszerek (IDS/IPS), valamint a fájl- és adatbázismentések megléte is alapkövetelmény.
ModSecurity és WAF szabályrendszerek
Számos cPanel alapú tárhely kínál ModSecurity nevű tűzfalat, amely egy valós idejű Web Application Firewall (WAF) megoldás. Ez a rendszer azonnal blokkolja az ismert támadási mintákat, például SQL injection vagy cross-site scripting kísérleteket. A fejlettebb szolgáltatók lehetővé teszik a szabályok testreszabását, vagy integrálják a Imunify360 nevű megoldást, amely gépi tanuláson alapuló védelemmel egészíti ki a klasszikus WAF rendszert.
SFTP és SSH használat
A fájlok átvitelét kizárólag titkosított kapcsolaton keresztül szabad végezni. Ezért ajánlott a sima FTP használatának mellőzése, és helyette az SFTP vagy SSH csatlakozás preferálása. Ezek a protokollok biztosítják, hogy a hitelesítő adatok és az adatállományok védve legyenek a lehallgatástól. A biztonságos kapcsolatot erős jelszavakkal, vagy még jobb esetben SSH kulcsalapú hitelesítéssel kell kombinálni.
Fájlmódosítás figyelése és naplózás
A fejlettebb tárhelyszolgáltatók olyan funkciókat is biztosítanak, amelyek naplózzák a fájlrendszeren történt változtatásokat. Ha például egy ismeretlen PHP fájl kerül feltöltésre az /uploads
könyvtárba, a rendszer képes azt automatikusan blokkolni vagy értesítést küldeni róla. Ezek a funkciók különösen hasznosak akkor, ha egy támadás már bejutott a rendszerbe, de még nem aktiválta a káros kódot.
IP alapú admin hozzáférés korlátozás
Ha a tárhelyszolgáltató lehetővé teszi, érdemes IP-alapú hozzáférési korlátozásokat beállítani az adminisztrációs felülethez. Ez azt jelenti, hogy csak az adott IP-címről érkező látogatók férhetnek hozzá a /wp-admin
útvonalhoz. Ez az egyik leghatékonyabb módszer a külső támadások megelőzésére, hiszen az admin oldal még akkor sem érhető el, ha a támadó ismeri annak pontos URL-jét.
Tesztkörnyezet (staging) és biztonságos frissítések
A jó tárhely biztosít staging környezetet is, ahol az éles oldal érintése nélkül kipróbálhatók a frissítések, bővítmények és fejlesztések. Így a hibás vagy inkompatibilis változások nem okoznak kiesést vagy biztonsági rést a működő weboldalon. Az ilyen rendszer lehetővé teszi az új funkciók előzetes tesztelését, mielőtt azok élesítésre kerülnek.
Haladó tippek: WAF, audit, .htaccess
Ha már az alapvető biztonsági intézkedések megtörténtek, érdemes továbblépni a haladó szintű védelem irányába. Itt olyan eszközökről és megoldásokról lesz szó, amelyek a legtöbb támadást még a WordPress szint elérése előtt képesek elhárítani, illetve a lehetséges behatolásokat gyorsan észlelik.
Web Application Firewall (WAF) használata
A WAF egy webes alkalmazás tűzfal, amely a forgalom szűrésével dolgozik. Mielőtt egy látogató elérné a WordPress oldalt, a WAF megvizsgálja a kérést, és blokkolja, ha az gyanús mintázatot követ. Ilyen minták lehetnek SQL injection, XSS, brute force vagy egyéb automatizált támadások. A legismertebb megoldások közé tartozik a Cloudflare WAF, amely a CDN-szolgáltatással együtt fut, vagy a Sucuri Firewall, amely prémium kategóriás, DDoS-védelmet is tartalmazó szolgáltatás.
A tárhelyszolgáltatók egy része is kínál beépített WAF megoldásokat, jellemzően ModSecurity szabályrendszerrel. Ezek már azelőtt megállítják a támadót, hogy az bármilyen kapcsolatot létesíthetne a WordPress telepítéssel.
Audit naplózás és aktivitásfigyelés
A támadások egy része nem azonnali látványos hatással jár, hanem rejtve marad, esetleg késleltetett károkozás formájában aktiválódik. Éppen ezért hasznos minden változást és hozzáférést naplózni. Az egyik legismertebb és megbízható megoldás a WP Activity Log, amely részletesen nyomon követi a bejelentkezéseket, bővítmény telepítéseket, fájlmódosításokat és felhasználói műveleteket.
A naplózást nemcsak visszakereséshez, hanem valós idejű riasztásokhoz is használhatjuk. Ha például egy plugin fájl váratlanul megváltozik, vagy új adminisztrátor fiók jön létre, a rendszer azonnal értesítést küldhet e-mailben.
.htaccess konfiguráció – célzott védelem szerver szinten
Az .htaccess
fájl a WordPress egyik fontos szerveroldali vezérlője Apache rendszeren. Ezen keresztül számos biztonsági szabály bevezethető, amelyek gyorsan csökkentik a támadási lehetőségek számát. Például megakadályozhatjuk, hogy az érzékeny fájlok, mint a wp-config.php
vagy maga az .htaccess
elérhetőek legyenek HTTP-n keresztül:
<Files wp-config.php>
Order Deny,Allow
Deny from all
</Files>
<Files .htaccess>
Order Deny,Allow
Deny from all
</Files>
Továbbá IP-alapú védelmet is beállíthatunk az adminisztrációs felülethez. Ez azt jelenti, hogy csak bizonyos IP-címekről lesz elérhető az /wp-admin
könyvtár:
<Directory /wp-admin>
Order Deny,Allow
Deny from all
Allow from 203.0.113.5
</Directory>
Az /uploads
mappában történő PHP fájlok futtatása is komoly veszélyforrás lehet. Ennek megakadályozására érdemes az alábbi szabályt elhelyezni az adott könyvtár .htaccess
fájljában:
<FilesMatch "\.php$">
Order Deny,Allow
Deny from all
</FilesMatch>
Összefoglaló és teljes biztonsági checklist
A WordPress biztonság nem egyetlen lépés vagy plugin telepítése, hanem egy tudatosan felépített rendszer. A fenti útmutatóban lépésről lépésre végigvettük azokat a területeket, amelyeket minden weboldal-tulajdonosnak érdemes figyelembe vennie – legyen szó kezdő blogról vagy komoly vállalati rendszerről.
Rendszerszintű beállítások
A biztonság első szintje maga a környezet: mindig naprakész WordPress-verzió, megfelelő PHP verzió, és megbízható tárhelyszolgáltató. Használj HTTPS-t minden oldalon, állítsd be a szerveroldali védekezést (WAF, ModSecurity), és csak biztonságos, titkosított kapcsolatokkal (SFTP, SSH) dolgozz.
Belépési védelem
Ne használd az „admin” felhasználónevet, és alkalmazz erős jelszavakat. Állíts be kétlépcsős azonosítást, korlátozd a belépési próbálkozásokat, használj reCAPTCHA-t, és ha lehet, rejtsd el az alapértelmezett belépési URL-t. Monitorozd a belépéseket WP Activity Log vagy Wordfence segítségével.
Mentés és visszaállítás
Alkalmazz rendszeres automatikus biztonsági mentéseket, amelyek tartalmazzák a fájlokat és az adatbázist is. Olyan megbízható megoldásokat használj, mint a UpdraftPlus vagy a BlogVault. A mentéseket tárold külső helyen is (például Google Drive, Dropbox, S3), és rendszeresen teszteld a visszaállítást.
Pluginek, sablonok és frissítések
Telepítés előtt mindig ellenőrizd a bővítmények és témák forrását és értékelését. Rendszeresen frissítsd őket, különösen a biztonsági frissítéseket. Használj staging környezetet nagyobb frissítések teszteléséhez, és vezess be automatikus frissítést, ha nem tudod manuálisan figyelni.
Fájlrendszer és konfiguráció
Állíts be megfelelő fájl- és könyvtárjogosultságokat (pl. 644 fájloknál, 755 könyvtáraknál). Tiltsd a fájlszerkesztést a WordPress admin felületén keresztül, és védd a wp-config.php
, .htaccess
fájlokat. Zárd le az /uploads
könyvtárat a PHP fájlok végrehajtása elől.
API és rejtett veszélyek
Amennyiben nem használsz REST API-t vagy XML-RPC-t, tiltsd le őket teljesen vagy korlátozd azok használatát. Ezek az interfészek gyakran automatizált támadások célpontjai. A Disable REST API és a Disable XML-RPC bővítmények segíthetnek ebben.
Haladó biztonsági szint
Vezess be Web Application Firewallt (pl. Cloudflare, Sucuri), és alkalmazz aktivitásnaplózást. Finomhangold a .htaccess fájlt érzékeny fájlok elrejtésére, IP-alapú korlátozásra, és uploads mappa védelemre. Monitorozd a fájlmódosításokat, és állíts be valós idejű értesítéseket.
Adminisztrációs terület védelme
Korlátozd a hozzáférést IP-cím alapján, különösen ha csak te vagy az oldal kezelője. Használj olyan szerveroldali vagy tárhelyszolgáltatói megoldásokat, amelyek lehetővé teszik ezt. Kizárólag szükséges jogosultságokat adj a felhasználóknak, és töröld az inaktív fiókokat.
Biztonsági bővítmények
Ne csak egyetlen bővítményre bízd a védelmet, hanem gondoskodj az alapbeállításokról is. Az ajánlott bővítmények közé tartozik a Wordfence, Sucuri Security, All In One WP Security, valamint a WP 2FA kétlépcsős hitelesítéshez. Mindegyik különböző területen nyújt védelmet, érdemes őket kombinálni.
Checklista letöltéshez
Érdemes egy nyomtatható vagy digitálisan használható checklistát készíteni az ellenőrzéshez. Minden WordPress telepítésnél fuss végig ezen a listán, frissítések vagy új funkciók telepítése után pedig ellenőrizd újra a kulcspontokat. Ha szeretnéd, külön PDF formátumban is elérhetővé tudjuk tenni ezt a listát, amely tartalmaz minden fontos beállítást és tennivalót.
Ezzel a biztonsági útmutatóval egy olyan alapot kapsz a kezedbe, amellyel felkészülten vághatsz neki a weboldalad biztonságának megerősítéséhez. Ne feledd: a biztonság nem egyszeri feladat, hanem folyamatos figyelem és karbantartás kérdése.
Ne hagyd a biztonságot a véletlenre!
Nem vagy benne biztos, hogy minden beállítás rendben van az oldaladon? Bízd ránk a WordPress karbantartást, és mi folyamatosan figyeljük, frissítjük és védjük weboldaladat a legújabb fenyegetések ellen.