Skip to content

安全設定

來源:安全設定

需要注意

  • 2 個 HTTP 安全標頭未設定(X-Frame-Options、CSP、HSTS 等),瀏覽器無法啟用內建防護
  • XML-RPC 介面開啟中,可被用於暴力破解登入或 DDoS 放大攻擊

共 2 項 — 1 高 / 1 中

HTTP 安全標頭

  • 問題:2 個 HTTP 安全標頭未設定(X-Frame-Options、CSP、HSTS 等),瀏覽器無法啟用內建防護
  • 原因:伺服器和 CDN 均未設定安全回應標頭
  • 建議:在 Cloudflare 或 Nginx 設定所有缺失的安全標頭
  • 影響:此項影響等級:高
  • 驗收:所有 7 個安全標頭檢測通過,missing = 0

XML-RPC

  • 問題:XML-RPC 介面開啟中,可被用於暴力破解登入或 DDoS 放大攻擊
  • 原因:WordPress 預設啟用 XML-RPC,未被外掛或伺服器規則封鎖
  • 建議:透過安全外掛或 Nginx 規則封鎖 xmlrpc.php
  • 影響:此項影響等級:中
  • 驗收:存取 /xmlrpc.php 回應 403 或 404

待確認

以下欄位資料缺失,無法自動判定:

規則缺失欄位來源缺失原因影響
REST API 用戶列舉security.rest_api_users_exposedhealth.json + dns.json欄位值為 null 或不存在影響等級:中
SSL 模式dns_ssl.modehealth.json + dns.json欄位值為 null 或不存在影響等級:高
HTTPS 強制跳轉dns_ssl.always_httpshealth.json + dns.json欄位值為 null 或不存在影響等級:高
TLS 最低版本dns_ssl.min_tls_versionhealth.json + dns.json欄位值為 null 或不存在影響等級:中

建議處理順序

第 1 步:Cloudflare SSL(維運處理)

項目目前目標位置
SSL 模式未知Full (Strict)Cloudflare → SSL/TLS → Overview
Always HTTPS未開啟開啟Cloudflare → SSL/TLS → Edge Certificates
最低 TLS 版本未知1.2Cloudflare → SSL/TLS → Edge Certificates

第 2 步:安全標頭(維運處理)

缺失 7 個標頭,在 Cloudflare Transform Rules 或 Nginx 設定:

  • x-frame-options
  • x-content-type-options
  • strict-transport-security
  • content-security-policy
  • referrer-policy
  • permissions-policy
  • x-xss-protection

設定位置:Cloudflare → Rules → Transform Rules → Modify Response Header

第 3 步:WordPress 封鎖(維運處理)

項目目前調整方式
XML-RPC開啟中安全外掛封鎖或 Nginx deny /xmlrpc.php
REST API 用戶列舉已封鎖安全外掛封鎖 /wp-json/wp/v2/users

第 4 步:Patchstack(維運處理)

安裝 Patchstack 即時漏洞防護,詳見資安防護架構

驗收

所有 HTTP 安全標頭檢測通過,XML-RPC 回應 403,REST API 用戶列舉回應 403,SSL 模式 = Full (Strict)。