wp-configのパスワード。危険な?


10

私はまだ多くのWordpressを知りません、そしてただ疑問に思っています:

インストールの前に正しいデータをwp-config-sample.php入力する必要がありますが、これにはデータベースのパスワードも含まれます。危ないですか?つまり、ファイルを読み取るだけでDBのパスワードを取得できないようにする方法を説明できる人がいますか?

回答:


14

Codexの「Hardening WordPress」ページには、「wp-config.phpの保護」に関するセクションがあります。これには、権限を440または400に変更することが含まれます。サーバー構成で許可されている場合は、wp-configファイルをルートから1つ上のディレクトリに移動することもできます。

もちろん、誰かがあなたのサーバーにアクセスした場合、このようなパスワードのファイルを持つことにはいくつかの危険がありますが、正直なところ、その時点で彼らはすでにあなたのサーバーにいます。

最後に、選択肢があまりありません。WordPressを設定する別の方法を見たことがありません。できる限りロックダウンすることができますが、これはWordPressの構築方法であり、深刻なセキュリティの脅威である場合、そのようには行われません。


そのリンクをありがとう!そこには多くのセキュリティ対策が見られます。それらすべてを適用する必要がありますか?それとも本当に必要なものではないのですか?
Bram Vanroy、2012年

3
セキュリティが高すぎる[十分に実装された]場合があることを知りません。
mrwweb 2012年

1
@mrwweb +1は適切に実装されてます*。
リチャード

db.phpファイルを作成して$ wpdbをそこに設定することで、データベースの初期化をオーバーライドすることはできませんか?これにより、データベースパスワードの構成値がバイパスされます。
Paul Keister

9

(mrwwebが示唆するように)構成ファイルをWebルートから1レベル上に保つための事例を作るために:数か月前、私たちのプロダクションサーバーでの自動更新はphpを殺しましたが、apacheを実行したままにしました。そのため、ホームページにアクセスするすべての人に、ダウンロードとしてindex.phpが提供されていました。理論的には、それがWordPressサイトであることを知っている人なら誰でもwp-config.phpをリクエストして入手できたはずです(Webルートにあった場合)。もちろん、リモートMySQL接続を許可した場合にのみ、これらのDB資格情報を使用できますが、それでもクールではありません。私はこれがフリンジケースであることに気づきますが、あなたの設定を見えないように保つのはとても簡単です、なぜそれをしませんか?


2

誰かがFTP経由でアクセスできない限り、これについて心配する必要はありません。PHPは、ユーザーのブラウザーに到達する前にサーバーでレンダリングされます。


2

もう1つのヒントは、.htaccessでwp-config.php(およびその他の機密ファイル)を保護することです。

他のすべてのWordPressファイルが配置されているサイトのディレクトリにある.htaccessファイルに以下を追加します。

<Files wp-config.php>
order allow,deny
deny from all
</Files>

WordPressのインストールを強化する方法


0

誰かがあなたのPhpファイルの内容を読み取るアクセス権を持っている場合、あなたはすでにハッキングされています。


1
または、Webサーバーの設定が.phpファイルをテキストとして提供するところまで真剣に取り掛かりました;-)
KJH
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.