私は、いくつかの異なるWordpressインストールで、それらのそれぞれのサイトの適切な管理者ユーザー名を知っているインストール)に対するブルートフォースの試みに気づきました...
ハッカーがユーザー名を見つけることはできるがパスワードを見つけることができないのは非常に奇妙に思われます...さらに、私はこれらをチェックしましたWordpressビルド、およびそれらがどこでリークしているのかわかりませんどこでも情報-それはおそらく答えです...
私はすでに実装したホワイトリストのおかげで攻撃者が通り抜けることを心配していませんが、このハッカーが使用しているベクトルがより機密性の高い情報を入手するために使用されるのではないかと心配しています。
提案をありがとう-!
私もこれに気づき、しばらく前にそれについてブログ投稿を書きました: wordpress username leak 。要約する:
リークはおそらくここにあります:example.com/author/user_nicename
。このページには、たとえばexample.com/?author=1
からアクセスできます。
WordPressのデータベースには、username
、nickname
、user_nicename
という3つのユーザー名関連フィールドがあります。
username
はログインに使用する名前、nickname
は表示する名前、user_nicename
は使用されるusername
のスラッグバージョンです。著者リンク。
これを修正するには、データベースでuser_nicename
をnickname
に設定します。
同じ問題が発生し、次のhtaccessで作成者のスキャン要求をブロックしました。
# Stop Author Scanning
RewriteCond %{QUERY_STRING} (author=\d+) [NC]
RewriteRule .* - [F]
最近、ユーザー名の漏洩の異なる経路を発見しました。
デフォルトでは、酵母SEOプラグインはauthor-sitemap.xml
著者リストで利用可能。この動作は、検索の外観->アーカイブでオフにできます。
デフォルトではWordPressユーザー名は決して秘密ではありません。他の回答が指摘しているように、URLによって、またはページ自体のコンテンツ(作成者クラス名)の内部でさえ、ユーザー名を見つける方法はたくさんあります。
ユーザー名を非表示にしたり、ブルートフォース攻撃に対抗したりする方法は数多くありますが、質問に対する簡単な答えは、ユーザー名が表示されないようにある程度ブロックしていない限り、WordPressのデフォルトはそのユーザー名は秘密にされておらず、簡単に見ることができます。