WordPress刚装好就被攻击?别慌!7个零成本安全设置,让你的网站从“裸奔”到“铁壁”

很多新手站长都会遇到以下问题,看看你中了几个:

  1. 网站后台登录地址一直是默认的 `/wp-admin`,改都不敢改?
  2. 密码虽然没再用`123456`,但强度真的够吗?
  3. 总是收到“登录失败”的邮件,是不是被黑客盯上了?
  4. 听说要备份,但具体怎么操作?被黑了真的能一键恢复吗?

本文将针对这些核心痛点,给你一份可直接照搬的操作清单,一步步解答你的疑惑。


先说结论:我们防的不是顶尖黑客,而是全球24小时运行的自动化攻击脚本。这些脚本只做一件事——扫描并攻击有“默认漏洞”的网站。
你的网站之所以被盯上,不是因为内容多重要,而是因为你的WordPress使用了出厂设置。就像把家门钥匙挂在门锁上,脚本一扫到,就会自动尝试破解。因此,安全设置的本质就是换掉门锁、藏起钥匙、装上监控


第一步:必须修改后台登录地址——别再让黑客扫到你的“后门”

风险极大:全球的黑客脚本第一件事就是扫描 `你的域名/wp-admin` 和 `你的域名/wp-login.php`。只要这个地址没变,你的网站就时刻处于被攻击的状态。
解决方案(5分钟搞定):

  1. 安装免费插件:在WordPress后台搜索并安装 WPS Hide Login
  2. 修改路径:安装启用后,在【设置】>【WPS Hide Login】中,将登录URL修改为一个唯一的、只有你自己知道的路径。例如:`/my-secure-login-2025`。
  3. 牢记新地址:从此以后,你就使用 `你的域名/my-secure-login-2025` 来登录后台。旧的 `/wp-admin` 地址将自动失效。

注意:不要使用 `login`, `admin`, `manage` 这类常见词汇,越独特越好。


第二步:立即废弃默认的“admin”用户名——别让黑客猜对一半

为什么这么做?黑客进行“暴力破解”时,需要同时猜对“用户名”和“密码”。“admin”这个用户名是他们首要尝试的目标。只要你还在用,他们就先成功了一半。
正确操作流程:

  1. 用当前账户登录后台,进入【用户】>【添加新用户】。
  2. 创建一个新的管理员用户,用户名请使用复杂的组合,例如 `site_owner_master`。
  3. 使用新用户名和密码重新登录WordPress后台。
  4. 返回【用户】列表,删除旧的“admin”用户。系统会询问你将旧用户的文章归属给谁,选择你刚新建的管理员用户即可。

第三步:设置一个“机器猜不到”的强密码——最后的防线必须牢固

密码是最后的防线,绝对不能弱。
一个合格的强密码应满足:

  • 长度至少12位,推荐16位。
  • 包含大写字母、小写字母、数字、特殊符号(如 !@#$%)。
  • 不要使用生日、姓名、常见单词或连续数字。

示例: `MyW3b$ite_2025#Secured!`
如果你记不住,强烈推荐使用密码管理器(如Bitwarden、1Password)来生成和保存。


第四步:限制登录尝试次数——直接“冻住”黑客的破解软件

黑客软件可以一秒尝试成千上万次密码组合,我们必须从机制上阻止它。

  1. 安装插件:搜索并安装 Limit Login Attempts Reloaded
  2. 默认设置即可:插件默认设置为“5次登录失败后锁定1小时”,这已经非常有效。这意味着黑客软件尝试5次错误密码后,该IP地址就会被暂时封禁。
  3. 进阶设置:你可以在插件设置中将锁定时间延长至2小时,并开启日志功能,查看有哪些IP在恶意攻击你。

第五步:关闭后台文件编辑功能——防止黑客“入户”后搞破坏

隐藏风险:WordPress默认允许管理员在后台直接编辑主题和插件的PHP代码。这很方便,但一旦黑客登录了你的后台,他就能利用这个功能直接注入恶意代码。
根除方法:

  1. 通过FTP或服务器文件管理器,找到网站根目录下的 `wp-config.php` 文件。

  1. 在 `/* That’s all, stop editing! Happy publishing. */` 这行代码之上,添加一行代码:
define('DISALLOW_FILE_EDIT', true);
  1. 保存文件。完成后,后台【外观】下的【主题文件编辑器】将消失,从根本上杜绝了通过后台修改代码的风险。

第六步:开启自动备份——准备好你的“时光机”

安全领域的黄金法则:没有任何系统是100%安全的。备份是你唯一的“后悔药”。

  1. 安装备份插件:推荐使用免费的 UpdraftPlus
  2. 设置自动备份:配置为每周自动备份一次“数据库+文件”,并选择将备份文件发送到云端(如Google Drive、Dropbox或国内的阿里云OSS),确保与服务器分离。
  3. 一键还原:万一网站真的被黑,你可以在全新安装的WordPress上重新安装UpdraftPlus,从云端拉取备份文件,实现10分钟内一键恢复

第七步:保持一切更新——堵上已公开的安全漏洞]

WordPress核心、主题和插件的更新,尤其是“安全更新”,往往是为了修复已知的高危漏洞。不更新就等于给黑客留着一扇打开的窗。

  • 养成每周登录后台查看更新提示的习惯。
  • 更新前务必确保备份有效
  • 果断删除所有不使用的插件和主题,它们也是潜在的攻击点。

与其整天提心吊胆,不如现在就用30分钟,按照这份清单完成以上7个步骤。这不需要你懂代码,也不需要花一分钱,但能为你省下未来可能发生的巨大麻烦。
完成之后,你的网站才算是真正地、安全地“上线”了。

如果在设置过程中遇到任何问题,欢迎在评论区留言,我会尽力解答。

去WordPress插件库

 

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。