mojwp.ru
Назад

Меняем значение meta generator на произвольное или отключаем

Опубликовано: 28.03.2015
5
20

Небольшой прикол для сайтов на CMS WordPress, который подменит вашу версию движка в поле meta generator по нажатию CTRL+U в браузере (исходный код страницы).

Поговаривают, что злоумышленники перед тем как целенаправленно атаковать блог, смотрят на версию движка, чтобы знать уязвимости. Либо приколоться над «любопытными». Аккурат скоро 1 апреля.

Можно полностью отключить вывод данного поля, добавив в файл функций шаблона functions.php следующий код:

Внимание! Я выпустил новую тему Romb для ваших статейников и блогов. Максимально быстрая по Google PageSpeed и максимальная оптимизация под SEO.

Я же предлагаю альтернативный вариант. В этот же файл functions.php вставляем:

Здесь ставите произвольный текст (англ/рус) вместо моего значения WordPress 7.0.

Screenshot_1

Если использовать два представленных кода, то будет работать только первый (полное отключение meta generator). Поэтому сделайте выбор.

Меняем значение meta generator на произвольное или отключаем
Оцени статью

Давай, оцени статью!

Автор:
Виталий
Поделиться
Комментарии:
  • Александр
    Опубликовано: 28.03.2015 Ответить на сообщение

    Спасибо большое!!! Уже реализовал у себя на сайте.

  • Неандерталец
    Опубликовано: 19.04.2015 Ответить на сообщение

    А я использую плагин AIO WP Security & Firewall, у него есть такая опция + куча полезностей по защите, выгодное и комплексное решение.

  • Андрей
    Опубликовано: 16.05.2015 Ответить на сообщение

    Да уж, эти злоумышленники потрепали мне нервы на протежировании 2 дней такое обращение к сайту было что ЯМ только и слала что сайт не доступен атака шла на файл xmlrpc.php даже после запрета (в файле .htaccess) нагрузка была хорошая, а мой хостер так и ТУПИЛ ничего не предпринимал. Подумал я и решил перейти на хост который вы Виталий рекомендуете beget.ru.

    • Виталий
      Опубликовано: 17.05.2015 Ответить на сообщение

      В данной ситуации не от хостера зависит. Нужно самому отрубить xmlrpc и посмотреть куда будут стучаться.
      Beget подскажет. У них хорошее ТП

  • сеошник
    Опубликовано: 23.11.2016 Ответить на сообщение

    Автору — респект и уважение!
    Задолбали уже сканерить наши сайты с последующим перебором на уязвимость …

Имя
Укажите своё имя и фамилию
E-mail
Без СПАМа, обещаем
Текст сообщения
Отправляя данную форму, вы соглашаетесь с политикой конфиденциальности и правилами нашего сайта.