Skip to content

安全設定

來源:安全設定

需要注意

  • 3 個 HTTP 安全標頭未設定(X-Frame-Options、CSP、HSTS 等),瀏覽器無法啟用內建防護
  • Cloudflare SSL 模式為 full,未驗證源站憑證,存在中間人攻擊風險
  • Always Use HTTPS 未開啟,HTTP 請求不會自動跳轉 HTTPS
  • XML-RPC 介面開啟中,可被用於暴力破解登入或 DDoS 放大攻擊
  • REST API 可列舉所有用戶帳號,攻擊者可取得管理員帳號名稱
  • 最低 TLS 版本為 1.0,允許不安全的舊協定(TLS 1.0/1.1)連線

共 6 項 — 3 高 / 3 中

HTTP 安全標頭

  • 問題:3 個 HTTP 安全標頭未設定(X-Frame-Options、CSP、HSTS 等),瀏覽器無法啟用內建防護
  • 原因:伺服器和 CDN 均未設定安全回應標頭
  • 建議:在 Cloudflare 或 Nginx 設定所有缺失的安全標頭
  • 影響:此項影響等級:高
  • 驗收:所有 7 個安全標頭檢測通過,missing = 0

SSL 模式

  • 問題:Cloudflare SSL 模式為 full,未驗證源站憑證,存在中間人攻擊風險
  • 原因:Cloudflare SSL 設定未調整為最高安全等級
  • 建議:將 Cloudflare SSL/TLS 模式改為 Full (Strict),並確認源站有有效憑證
  • 影響:此項影響等級:高
  • 驗收:Cloudflare SSL 模式 = Full (Strict)

HTTPS 強制跳轉

  • 問題:Always Use HTTPS 未開啟,HTTP 請求不會自動跳轉 HTTPS
  • 原因:Cloudflare 的 Always Use HTTPS 設定未啟用
  • 建議:開啟 Cloudflare SSL/TLS → Edge Certificates → Always Use HTTPS
  • 影響:此項影響等級:高
  • 驗收:存取 http:// 自動 301 跳轉至 https://

XML-RPC

  • 問題:XML-RPC 介面開啟中,可被用於暴力破解登入或 DDoS 放大攻擊
  • 原因:WordPress 預設啟用 XML-RPC,未被外掛或伺服器規則封鎖
  • 建議:透過安全外掛或 Nginx 規則封鎖 xmlrpc.php
  • 影響:此項影響等級:中
  • 驗收:存取 /xmlrpc.php 回應 403 或 404

REST API 用戶列舉

  • 問題:REST API 可列舉所有用戶帳號,攻擊者可取得管理員帳號名稱
  • 原因:WordPress REST API 預設公開 /wp-json/wp/v2/users 端點
  • 建議:封鎖未登入使用者存取 /wp-json/wp/v2/users
  • 影響:此項影響等級:中
  • 驗收:未登入狀態存取 /wp-json/wp/v2/users 回應 403

TLS 最低版本

  • 問題:最低 TLS 版本為 1.0,允許不安全的舊協定(TLS 1.0/1.1)連線
  • 原因:Cloudflare 預設允許較舊的 TLS 版本
  • 建議:將 Cloudflare 最低 TLS 版本設為 1.2
  • 影響:此項影響等級:中
  • 驗收:Minimum TLS Version = 1.2

本輪優先處理

第 1 步:Cloudflare SSL(維運處理)

項目目前目標位置
SSL 模式fullFull (Strict)Cloudflare → SSL/TLS → Overview
Always HTTPS未開啟開啟Cloudflare → SSL/TLS → Edge Certificates
最低 TLS 版本1.01.2Cloudflare → SSL/TLS → Edge Certificates

第 2 步:安全標頭(維運處理)

缺失 7 個標頭,在 Cloudflare Transform Rules 或 Nginx 設定:

  • x-frame-options
  • x-content-type-options
  • strict-transport-security
  • content-security-policy
  • referrer-policy
  • permissions-policy
  • x-xss-protection

設定位置:Cloudflare → Rules → Transform Rules → Modify Response Header

第 3 步:WordPress 封鎖(維運處理)

項目目前調整方式
XML-RPC開啟中安全外掛封鎖或 Nginx deny /xmlrpc.php
REST API 用戶列舉暴露中安全外掛封鎖 /wp-json/wp/v2/users

第 4 步:Patchstack(維運處理)

安裝 Patchstack 即時漏洞防護,詳見資安防護架構

驗收

所有 HTTP 安全標頭檢測通過,XML-RPC 回應 403,REST API 用戶列舉回應 403,SSL 模式 = Full (Strict)。