اهمیت امنیت فایل wp-config.php و نحوه امن کردن آن
فایل wp-config.php قلب تنظیمات سایت وردپرس شماست. این فایل حاوی اطلاعات مهمی مانند دسترسی به دیتابیس و کلیدهای امنیتی است. اگر هکرها به این فایل دسترسی پیدا کنند، میتوانند به دیتابیس، اطلاعات کاربران، و حتی کنترل کامل سایت دست پیدا کنند.
1. کلیدهای امنیتی و رمزنگاری اطلاعات کاربری
وردپرس از کلیدهای امنیتی برای رمزنگاری کوکیهای کاربران استفاده میکند. این کلیدها در فایل wp-config.php تعریف میشوند و شامل مقادیری مثل AUTH_KEY
و SECURE_AUTH_KEY
هستند.
چرا این کلیدها مهماند؟
- جلوگیری از سرقت اطلاعات کاربران در صورت نفوذ به دیتابیس.
- افزایش امنیت کوکیهای احراز هویت کاربران.
چگونه این کلیدها را اضافه یا تغییر دهیم؟
- به WordPress.org Secret Key Generator بروید.
- مقادیر تولیدشده را کپی کنید.
- مقادیر فعلی کلیدها را در فایل wp-config.php با مقادیر جدید جایگزین کنید.
توجه: با تغییر این کلیدها، تمامی کاربران واردشده (Logged In) از سایت خارج میشوند.
2. بهروزرسانی خودکار کلیدهای امنیتی
اگر از افزونههایی مانند Sucuri Security استفاده کنید، گزینهای برای بهروزرسانی خودکار کلیدهای امنیتی در دسترس است. این کار امنیت سایت را بدون نیاز به مداخله دستی تضمین میکند.
3. محافظت از فایل wp-config.php
الف) محدود کردن سطح دسترسی
سطح دسترسی فایل را به 400 تنظیم کنید تا فقط کاربر اصلی سرور بتواند آن را بخواند.
chmod 400 wp-config.php
ب) تغییر مسیر فایل wp-config.php
برای افزایش امنیت، میتوانید فایل wp-config.php را به مسیری خارج از روت (Root) سایت منتقل کنید.
- فایل را به پوشهای خارج از دایرکتوری عمومی وب منتقل کنید.
- در فایل اصلی وردپرس، یک خط زیر را اضافه کنید:
require('/path/to/your/new-location/wp-config.php');
4. فایل wp-config.php را از دید هکرها پنهان کنید
با اضافه کردن قوانین زیر به فایل .htaccess، دسترسی غیرمجاز به فایل wp-config.php را مسدود کنید:
<files wp-config.php>
order allow,deny
deny from all
</files>
5. سایر اقدامات امنیتی پیشنهادی
- مانیتورینگ سایت: از افزونههای امنیتی مانند Wordfence یا Sucuri برای شناسایی تهدیدات استفاده کنید.
- تهیه نسخه پشتیبان منظم: همیشه از فایل wp-config.php و دیتابیس خود بکآپ داشته باشید.
- بهروزرسانی وردپرس و افزونهها: نسخههای قدیمی ممکن است دارای آسیبپذیریهای امنیتی باشند.

اگر فایل امن نباشه چه اتفاقاتی ممکنه رخ بده؟ هکر چه دسترسی هایی میتونه داشته باشه؟
فایل wp-config.php
در وردپرس یک فایل بسیار حیاتی است که تنظیمات اصلی سایت و اتصال به پایگاه داده را در خود نگهداری میکند. اگر یک هکر به این فایل دسترسی پیدا کند، میتواند کارهای بسیار خطرناکی انجام دهد. در ادامه، برخی از خطرات و کارهایی که هکر میتواند با دسترسی به این فایل انجام دهد، آورده شده است:
1. دسترسی به پایگاه داده (Database Access)
فایل wp-config.php
شامل اطلاعات مربوط به اتصال به پایگاه داده وردپرس است، مانند:
- نام پایگاه داده (
DB_NAME
) - نام کاربری پایگاه داده (
DB_USER
) - رمز عبور پایگاه داده (
DB_PASSWORD
) - میزبان پایگاه داده (
DB_HOST
)
با داشتن این اطلاعات، هکر میتواند به راحتی به پایگاه داده متصل شده و آن را دستکاری کند. این امکان به هکر اجازه میدهد:
- دستکاری یا حذف دادههای کاربران
- اضافه کردن یا تغییر محتوای سایت
- دسترسی به اطلاعات حساس کاربران
2. تغییر تنظیمات وردپرس
در فایل wp-config.php
میتوان تنظیمات مهمی مانند حالت نمایش خطاها (WP_DEBUG
)، افزونهها و ویژگیهای امنیتی دیگر را تغییر داد.
- هکر میتواند حالت اشکالزدایی (
WP_DEBUG
) را فعال کند تا اطلاعات بیشتری از خطاها و مشکلات سایت بدست آورد و این اطلاعات میتواند به او کمک کند تا حملات دقیقتری انجام دهد. - تغییر تنظیمات امنیتی مانند
DISALLOW_FILE_EDIT
(غیرفعال کردن ویرایش فایلها از پنل مدیریت وردپرس) میتواند به هکر اجازه دهد تا فایلها را از طریق داشبورد وردپرس ویرایش کند.
3. دسترسی به افزونهها و تمها
هکر میتواند افزونهها و تمها را از طریق پایگاه داده یا پنل مدیریت تغییر دهد. این تغییرات میتواند شامل نصب افزونههای مخرب یا دستکاری کدهای موجود در سایت باشد.
4. دستکاری تنظیمات امنیتی
فایل wp-config.php
میتواند برخی تنظیمات امنیتی وردپرس را نیز در خود داشته باشد. هکر میتواند این تنظیمات را تغییر دهد و به این ترتیب از اقدامات امنیتی پیشفرض مانند احراز هویت دو مرحلهای، محدود کردن تعداد تلاشهای ورود یا فایروالها عبور کند.
5. دسترسی به توکنهای API و کلیدها
اگر فایل wp-config.php
شامل توکنهای API و کلیدهای رمزنگاری باشد (مثل کلیدهای امنیتی و رمزنگاری وردپرس)، هکر میتواند از این اطلاعات برای حملات بیشتر مانند تقلب در اعتبارسنجیها و تزریق دادهها استفاده کند.
6. اجرا و تزریق کدهای مخرب
هکر میتواند فایلهای مخربی را در سایت بارگذاری کرده و یا کدهای مخرب را از طریق پایگاه داده اجرا کند. این کدها میتوانند شامل اسکریپتهای تزریقی باشند که به هکر امکان دسترسی به فایلها، کنترل سایت، یا سرقت دادهها را میدهند.
7. دستکاری یا تغییر مالکیت فایلها و پوشهها
هکر میتواند فایلها و پوشهها را تغییر دهد، حذف کند یا مالکیت آنها را تغییر دهد، که این ممکن است باعث خرابی سایت یا حتی از دست دادن اطلاعات شود.
8. دستکاری فایلهای پیکربندی سرور
در برخی موارد، هکر میتواند به سرور میزبان دسترسی پیدا کرده و فایلهای پیکربندی سرور (مثل .htaccess
یا nginx.conf
) را دستکاری کند. این کار میتواند به هکر امکان دسترسی بیشتر و حتی حملات DDoS را بدهد.
9. دستکاری کوکیها و نشستها
هکر میتواند از اطلاعات موجود در wp-config.php
برای دستکاری کوکیها و نشستهای کاربران استفاده کند. این به او اجازه میدهد که به راحتی وارد حسابهای کاربری شود و به اطلاعات حساس دست یابد.

نتیجهگیری:
دسترسی به فایل wp-config.php
برای هکر یک دروازه مهم برای دسترسی به بسیاری از بخشهای سایت وردپرس است. بنابراین، باید این فایل را از دید عموم مخفی کرد و از اقدامات امنیتی مانند محدود کردن دسترسی به فایلهای پیکربندی، استفاده از پسوردهای پیچیده و استفاده از فایروالها و افزونههای امنیتی بهره برد.