wp-config.php is nooit gehardened en staat met default-instellingen
Een paar regels toevoegen aan wp-config.php sluit de meest misbruikte aanvalsvectoren.
Probeer dit eerst zelf
- 1Zet DISALLOW_FILE_EDIT op true zodat admins niet via dashboard kunnen editen
- 2Zet WP_DEBUG op false op productie, debug-logs alleen bij problemen aan
- 3Verander de DB-table-prefix weg van 'wp_' bij nieuwe sites
- 4Beperk leesrechten op wp-config.php tot 600 of 640
Wanneer ons inschakelen
Bij twijfel over chmod en eigenaarschap, je hosting-support kan de juiste rechten zetten.
Zie ook
- WordPress, plugins en thema staan al 6+ maanden zonder updatesOut-of-date WP is de nummer-1 instap voor malware. Niet zomaar 'update all' klikken, eerst back-up.
- Thema-update gedaan en de layout is kapot of fatal errorThemes overschrijven custom-CSS bij een update als je niet via een child-theme werkt.
- WordPress geeft wit scherm na plugin-installatie of updateWSOD (white screen of death) komt meestal door één plugin die crasht. Je moet hem isoleren.
Past het bovenstaande niet?
Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.
Of doe het helemaal niet zelf
Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.