Меняем значение meta generator на произвольное или отключаем

Небольшой прикол для сайтов на CMS WordPress, который подменит вашу версию движка в поле meta generator по нажатию CTRL+U в браузере (исходный код страницы).

Поговаривают, что злоумышленники перед тем как целенаправленно атаковать блог, смотрят на версию движка, чтобы знать уязвимости. Либо приколоться над "любопытными". Аккурат скоро 1 апреля.

Можно полностью отключить вывод данного поля, добавив в файл функций шаблона functions.php следующий код:

remove_action('wp_head', 'wp_generator');

Я же предлагаю альтернативный вариант. В этот же файл functions.php вставляем:

// Переименовываем meta generator
function change_generators() { return '<meta name="generator" content="WordPress 7.0" />'; }
add_filter( 'the_generator', 'change_generators' );

Здесь ставите произвольный текст (англ/рус) вместо моего значения WordPress 7.0.

Screenshot_1

Если использовать два представленных кода, то будет работать только первый (полное отключение meta generator). Поэтому сделайте выбор.

Привет. Меня зовут Виталик и я автор этого блога, а так же Магазина WordPress https://wp-r.ru/.

Отблагодарить Z888279575784 R109400923968 или ЯД 41001651742138

Оказываю услуги по созданию и настройке сайтов на WordPress (верстка, натяжка).

Мои Контакты. Я в Twitter @mojWP. Смотри на Youtube. Читай RSS блога.

Опубликовано 5 комментариев
  1. Александр (1 комм.) says:
    http://pswtut.ru/

    Спасибо большое!!! Уже реализовал у себя на сайте.

  2. Неандерталец (1 комм.) says:
    http://neandertalec.ru

    А я использую плагин AIO WP Security & Firewall, у него есть такая опция + куча полезностей по защите, выгодное и комплексное решение.

  3. Андрей (129 комм.) says:
    http://zarobitok.ru/

    Да уж, эти злоумышленники потрепали мне нервы на протежировании 2 дней такое обращение к сайту было что ЯМ только и слала что сайт не доступен атака шла на файл xmlrpc.php даже после запрета (в файле .htaccess) нагрузка была хорошая, а мой хостер так и ТУПИЛ ничего не предпринимал. Подумал я и решил перейти на хост который вы Виталий рекомендуете beget.ru.

    • Виталий (1675 комм.) says:
      http://mojWP.ru/

      В данной ситуации не от хостера зависит. Нужно самому отрубить xmlrpc и посмотреть куда будут стучаться.
      Beget подскажет. У них хорошее ТП

  4. сеошник (4 комм.) says:
    http://seoshnik.pro

    Автору - респект и уважение!
    Задолбали уже сканерить наши сайты с последующим перебором на уязвимость ...

Не держи в себе. Выскажись.

Ваш e-mail не будет опубликован. Обязательные поля помечены *

© 2011-2016 | mojwp.ru | Копирование материала разрешено только с письменного согласия
WordPress: 13.46MB | MySQL:66 | 0,429sec
Премиальные плагины для CMS WordPress
Магазин WordPress WP-R.ru
Спасибо, не показывайте мне эту штуку больше!
Смотри мои обучающие видео на YouTube
Иван только что купил плагин ELT
https://wp-r.ru/plaginy/elt.html