חיפוש

אבטחת אתרי וורדפרס: 21 צעדים שעובדים (2026)

אבטחת אתרי וורדפרס היא נושא שאי אפשר להתעלם ממנו. וורדפרס מפעילה יותר מ-60% מכלל האתרים שמשתמשים במערכת ניהול תוכן, כלומר כ-43% מכלל האתרים ברשת פועלים על וורדפרס.

מכיוון שהמערכת תופסת נתח שוק גדול כל כך, גם הסיכוי לניסיונות פריצה עולה. אסור להקל ראש בנושא האבטחה, והאמינו לי, אתם לא רוצים להגיע למצב בו האתר שלכם נפרץ.

אבטחת האתר כוללת כמה פעולות. אבל קודם כול, האם וורדפרס בכלל בנויה כמערכת מאובטחת מהקופסה?

האם וורדפרס היא מערכת מאובטחת?

מכיוון שמתבצעות פריצות רבות לאתרי וורדפרס, עולה השאלה אם מדובר במערכת מאובטחת מספיק. אם נסכם במשפט אחד, וורדפרס עצמה, ובמיוחד קובצי הליבה שלה, כתובה נכון מבחינת אבטחה, כך שמאוד קשה לנצל אותם בכדי לפרוץ לאתר שלכם.

מרבית הפריצות המוצלחות לאתרי וורדפרס נגרמות מטעויות אנוש, קונפיגורציה שגויה או תחזוקה לא נכונה של המערכת. הסיבות המרכזיות שהופכות אתר לפגיע הן גרסאות וורדפרס לא מעודכנות, תוספים לא מעודכנים ושימוש בתוספים או בתבניות שלא עומד מאחוריהם מפתח מנוסה.

אז איפה בעצם וורדפרס כמערכת הכי פגיעה? לפי הדוח השנתי של Patchstack לשנת 2026, 96% מכלל הפגיעויות בוורדפרס מקורן בתוספים, בעוד שתבניות וליבת וורדפרס מהוות את השאר. 43% מפגיעויות אלה אינן דורשות אימות כלל בכדי לנצל אותן, ו-33% לא תוקנו בזמן שנחשפו.

אם הארגון שלכם מבצע מבדקי חדירה, עיינו במדריך תיקון ממצאי pentest בוורדפרס.

96% מפגיעויות וורדפרס נמצאו בתוספים - דוח Patchstack 2026

בפוסט זה אציג כמה פעולות שיחזקו את אבטחת האתר שלכם ויקשו על ניסיונות פריצה.

21 צעדים לאבטחת אתרי וורדפרס

תמיד יש סיכוי שיצליחו לפרוץ לאתר שלכם, ולעולם לא תוכלו למנוע זאת באופן מוחלט. אבל בכדי להקשות באמת על ניסיונות פריצה, כדאי ליישם כמה פרקטיקות ופעולות שיחזקו את אבטחת האתר שלכם.

1. בחרו את חברת האחסון הכי יקרה שאתם יכולים להרשות לעצמכם

גם אם תיישמו את כל פעולות האבטחה, בלי חברת אחסון טובה מאחוריכם, המאמצים שלכם לא יעזרו יותר מדי. אחוז משמעותי מאתרי וורדפרס נפגעים בעקבות פגיעויות בסביבת האחסון שלהם.

אם אתם יושבים על שרת שיתופי, ודאו מול חברת האחסון שקיים בידוד לחשבון (Account Isolation). אפשרות זו תמנע מאתר נגוע שנמצא על השרת להשפיע על אתר הוורדפרס שלכם.

רעיון טוב עוד יותר הוא לעבוד עם חברת אחסון ייעודית לוורדפרס. בשרתי אחסון מנוהלים שמתמחים בוורדפרס, יש סבירות גבוהה יותר למצוא חומת אש (Firewall) שמותאמת לוורדפרס, גרסאות PHP עדכניות, סריקות שוטפות של Malware, שרת שמותאם ייעודית לוורדפרס וצוות תמיכה שמכיר את וורדפרס על בוריה (כמובן).

2. השתמשו בגירסה האחרונה של PHP

PHP היא השפה שעליה וורדפרס בנויה. הרצת גירסה שאינה נתמכת פירושה שפגיעויות ידועות לא יתוקנו לעולם. ודאו שאתם על PHP 8.2 לפחות, ושדרגו ל-8.3 כשחברת האחסון תומכת בכך.

גירסת PHPתמיכת וורדפרססטטוס PHP (פבר' 2026)הערות
8.4תאימות מלאהתמיכה פעילהתמיכה מלאה מאז וורדפרס 6.7.
8.3תאימות מלאהעדכוני אבטחה בלבדהגירסה המומלצת. תמיכת אבטחה עד דצמבר 2027.
8.2תאימות מלאהעדכוני אבטחה בלבד⚠️ תמיכת אבטחה מסתיימת בדצמבר 2026 – שדרגו בהקדם.
8.1תאימות מלאהסוף חייםללא עדכוני PHP מדצמבר 2025.
8.0תאימות מלאהסוף חייםללא עדכוני PHP מנובמבר 2023.
7.4מינימום מ-WP 7.0סוף חייםWP 7.0 (אפריל 2026) מפסיקה תמיכה ב-7.2/7.3.
7.3 וישנות יותרללא תמיכה (WP 7.0+)סוף חייםשדרגו מיד.

גירסאות PHP חדשות גם מהירות יותר. שדרוג יכול לשפר את מהירות האתר ואת הביצועים שלו.

3. ודאו כי וורדפרס והתוספים הקיימים באתר מעודכנים

חשוב מאוד שגירסת הוורדפרס באתר שלכם תהיה מעודכנת לגירסה האחרונה. אותו דבר נכון גם לגבי התוספים שבהם אתם משתמשים. מעבר לכך, השתמשו רק בתוספים ובתבניות שאתם סומכים עליהם. התקינו תבניות ותוספים רק מהריפוזיטורי של וורדפרס, ובחרו כאלה עם מספר התקנות גבוה ודירוג טוב בביקורות.

כשאתם מפגרים מאחור ברמת הגרסאות, אתם חשופים ליותר פריצות, משום שהאקרים נוטים לחפש ולתקוף גרסאות ישנות עם פגיעויות ידועות.

נושא חשוב לא פחות: הקפידו לבצע גיבוי של האתר שלכם! גיבוי יאפשר לכם לשחזר את האתר במהירות במקרה שהאתר שלכם נפרץ.

4. השתמשו בסיסמאות חזקות ובמנהל סיסמאות

היו חכמים בבחירת שם המשתמש והסיסמה לממשק הניהול של וורדפרס. אל תשתמשו ב-admin כשם משתמש, ובחרו סיסמה מורכבת. זו כנראה אחת הפעולות החשובות ביותר למניעת פריצות, ובאופן אירוני גם אחת הפשוטות ביותר ליישום.

השתמשו במנהל סיסמאות כמו 1Password, Bitwarden או LastPass בכדי ליצור ולשמור סיסמאות חזקות וייחודיות. לעולם אל תשתמשו באותה סיסמה במספר אתרים.

5. הפעילו אימות דו-שלבי (2FA)

אימות דו-שלבי מוסיף שכבת אבטחה נוספת מעבר לסיסמה. השתמשו באימות מבוסס אפליקציה (TOTP) דרך Google Authenticator, Authy או Microsoft Authenticator, והימנעו מ-2FA מבוסס SMS, מכיוון שהוא פגיע להתקפות SIM-swapping.

אפשר להפעיל 2FA באמצעות תוספים כמו WP 2FA או Two-Factor. למדריך הגדרה מלא, ראו את מדריך זה להגדרת אימות דו-שלבי.

WordPress.org דורש כעת 2FA לכל החשבונות בעלי הרשאות פרסום. אם עדיין לא הפעלתם אימות דו-שלבי באתר שלכם, עשו זאת עכשיו.

6. שנו את ה-Login URL ללוח הבקרה של וורדפרס

בכדי למנוע מתקפות Brute Force, שנו את כתובת הגישה לממשק הניהול של וורדפרס. מכיוון שכולנו יודעים שהגישה לממשק הניהול מתבצעת דרך wp-admin כברירת מחדל, האקרים ניגשים לכתובת זו ומנסים שילובים שונים של שמות משתמש וסיסמאות בכדי לפרוץ לאתר שלכם.

בכדי להקשות עליהם, צריך לשנות את כתובת ה-URL של ממשק הניהול. אפשר לעשות זאת באמצעות תוסף קל לתפעול בשם WPS Hide Login.

תנו מבט במדריך קצר שכתבתי, שמסביר כיצד לשנות את ה-Login URL ללוח הבקרה של וורדפרס באמצעות תוסף זה.

7. הגבילו את מספר ניסיונות ההתחברות

כברירת מחדל, וורדפרס מאפשרת לנסות סיסמאות שונות בלי כל הגבלה על מספר הניסיונות. מצב זה הופך את האתר שלכם לחשוף למתקפות Brute Force. אפשר להטמיע מערכת להגבלת ניסיונות התחברות בקלות באמצעות תוסף ייעודי, כמו Limit Login Attempts Reloaded.

8. אבטחו את הקובץ wp-config.php

הקובץ wp-config.php מכיל את כל המידע הדרוש לגישה למסד הנתונים של האתר. מדובר בקובץ החשוב ביותר בהתקנת הוורדפרס שלכם.

אבטחו את הקובץ על ידי חסימת גישה ישירה. הוסיפו את הקוד הבא לקובץ .htaccess:

<Files wp-config.php>
    Require all denied
</Files>

שינויים בקובץ .htaccess מומלצים למשתמשים מנוסים בלבד.

9. בטלו את XML-RPC

XML-RPC הוא פרוטוקול ישן שמאפשר גישה מרחוק לאתר הוורדפרס שלכם. הוא הוחלף לחלוטין על ידי ה-REST API, שמספק אימות מאובטח יותר המבוסס על טוקנים.

האקרים עלולים לנצל את XML-RPC בכדי לבצע מתקפות Brute Force (באמצעות system.multicall, שמאפשר לבדוק מאות סיסמאות בבקשה אחת) ומתקפות DDoS דרך pingbacks.

אפשר לבטל את XML-RPC לחלוטין. הדרך הפשוטה ביותר היא להוסיף את הקוד הבא לקובץ .htaccess:

<Files xmlrpc.php>
    Require all denied
</Files>

בטלו אותו אלא אם אתם משתמשים בכלים שדורשים XML-RPC (כמו אפליקציית וורדפרס לנייד או Jetpack).

10. הסתירו את גירסת הוורדפרס שלכם

עדכוני גירסה של וורדפרס כוללים בדרך כלל גם עדכוני אבטחה. אם תבדקו את קוד המקור של אתר הוורדפרס שלכם, תגלו שגירסת הוורדפרס גלויה בתגית meta.

מידע זה נגיש להאקרים ונותן להם רמז אם הם מחפשים לתקוף אתרים שמשתמשים בגירסאות וורדפרס ישנות יותר עם פגיעויות ידועות.

כיצד להסתיר את גירסת הוורדפרס מקוד המקור של האתר

בכדי להסתיר את גירסת הוורדפרס, הוסיפו את הקוד הבא לקובץ functions.php:

function wpversion_remove_version() {
    return '';
}
add_filter('the_generator', 'wpversion_remove_version');

אגב, שינוי קידומת הטבלאות במסד הנתונים הוא טיפ אבטחה נפוץ שלא באמת עוזר. הסתרת גירסת וורדפרס כן שווה את המאמץ.

11. השתמשו בתוסף אבטחה

תוספי אבטחה מבצעים אוטומציה של פעולות רבות ממדריך זה: חומת אש, סריקת Malware, הגנה מפני Brute Force, בדיקת שלמות קבצים ומעקב אחר שינויי DNS. רובם גם שולחים התראות בזמן אמת כשמשהו חשוד קורה, כך שתוכלו להגיב מהר במקום לגלות פריצה ימים מאוחר יותר.

למרות שאפשר ליישם כל צעד הקשחה באופן ידני, תוסף אבטחה טוב מרכז הכול בלוח בקרה אחד ושומר על ההגנות פעילות גם כשאתם לא עוקבים (אגב).

תוספי אבטחה מומלצים:

12. השתמשו תמיד בחיבור מאובטח

לא משנה מאיפה אתם מתחברים לשרת שלכם, תמיד ודאו שהחיבור מאובטח. השתמשו בהצפנת SFTP (או SSH) בכדי להתחבר לאתר. חברת האחסון בה האתר שלכם מאוחסן צריכה לספק את הכלים הבטוחים ביותר להתחברות לשרת.

כשאני אומר מאובטח, אני מתכוון לשימוש בגירסאות נתמכות ומעודכנות של PHP ו-MySQL, בידוד חשבונות ושימוש בחומות אש. הימנעו מחברות אחסון זולות ושיתופיות, משום שבין היתר אתם עלולים להיתקל בבעיות של שרתים עמוסים וחלוקה של כתובות IP.

13. בטלו את אפשרות עריכת הקבצים מלוח הבקרה של וורדפרס

משתמשים שמחוברים כמנהלי מערכת יכולים לערוך את קובצי ה-PHP של התבניות והתוספים באתר. מומלץ לבטל את האפשרות הזו ולערוך קבצים אך ורק באמצעות FTP.

ביטול אפשרות עריכת קבצים בלוח הבקרה של וורדפרס

בכדי לבטל את האפשרות, הוסיפו את השורה הבאה לקובץ wp-config.php:

define('DISALLOW_FILE_EDIT', true);

14. בטלו רמזים הקשורים להתחברות משתמשים לאתר

כשאתם מנסים להתחבר לממשק הניהול של וורדפרס עם שם משתמש או סיסמה שגויים, וורדפרס מציגה הודעה שמציינת איזה מהפרטים שהזנתם שגוי.

הודעה כזו נותנת רמז למי שמנסים לפרוץ לאתר שלכם לגבי הנתון שאינו נכון. תוכלו לשנות הודעות אלה להודעה כללית יותר על ידי הוספת הפונקציה הבאה לקובץ functions.php:

function no_wordpress_errors(){
  return 'Wrong Details - Try Again';
}
add_filter( 'login_errors', 'no_wordpress_errors' );

15. השתמשו בתעודת SSL להצפנת נתונים

הטמעת תעודת SSL חשובה מאוד בכדי לאבטח את לוח הבקרה של וורדפרס. שימוש ב-SSL מבטיח תקשורת נתונים מוצפנת ומאובטחת בין המשתמש, הדפדפן והשרת, וכך מקשה על האקרים ליירט ולגנוב מידע.

במקרים רבים, תעודת SSL היא אפשרות חינמית שמגיעה עם חבילת האחסון, בדרך כלל דרך Let's Encrypt.

תעודת SSL משפיעה גם על דירוג אתר הוורדפרס שלכם בגוגל, ואתרים עם תעודה זו מדורגים גבוה יותר מאתרים ללא תעודה. הנה מאמר שכתבתי שמסביר בהרחבה על תעודות SSL והאם יש צורך בהן באתרי וורדפרס.

תעודת SSL הולכת יד ביד עם המעבר החשוב לפרוטוקול HTTPS, שלו יש יתרונות נוספים מעבר לאבטחת התקשורת.

16. הוסיפו Security Headers

Security Headers בוורדפרס נועדו להגן על אפליקציות מפני מתקפות נפוצות, בלי שתצטרכו לשנות משהו בקוד של האפליקציה שלכם. אמנם פעולה זו מופיעה אחרונה כרונולוגית בפוסט, אבל היא אחת הפעולות הראשונות והחשובות שכדאי לבצע (אגב).

תנו מבט בפוסט שכתבתי על הוספת Security Headers לאתרי וורדפרס.

בדיקת Security Headers באמצעות securityheaders.com

17. אבטחו את REST API של וורדפרס

ה-REST API מאפשר למפתחים לתקשר עם נתוני האתר, אבל אם הוא אינו מאובטח, הוא עלול לחשוף שמות משתמשים, פוסטים שלא פורסמו ומידע רגיש נוסף. כברירת מחדל, משתמשים שאינם מחוברים יכולים לגשת לנקודות קצה כמו /wp-json/wp/v2/users, מה שהופך איסוף שמות משתמשים לפשוט במיוחד.

קראו את המדריך המלא על כיצד לאבטח את REST API של וורדפרס בכדי ללמוד איך להגביל גישה בלי לשבור פונקציונליות של תבניות או תוספים.

אל תבטלו את ה-REST API לחלוטין. עורך הבלוקים, תוספים רבים וממשק הניהול תלויים בו. במקום זאת, הגבילו נקודות קצה ספציפיות או דרשו אימות.

18. בטלו גלישה בתיקיות (Directory Browsing)

כברירת מחדל, שרתים מסוימים מאפשרים למבקרים לעיין בתוכן של תיקיות שאינן מכילות קובץ index. מצב זה עלול לחשוף את מבנה הקבצים שלכם, שמות תוספים ופרטי תבניות בפני תוקפים.

הוסיפו את השורה הבאה לקובץ .htaccess בכדי למנוע גלישה בתיקיות:

Options -Indexes

19. הגדירו עדכונים אוטומטיים

וורדפרס תומכת בעדכונים אוטומטיים מפורטים עבור הליבה, התוספים והתבניות. הפעילו עדכונים אוטומטיים עבור עדכוני ליבה קטנים, שכוללים תיקוני אבטחה, ועבור תוספים מהימנים. תוכלו לנהל זאת מלוח הבקרה תחת עמוד התוספים, או להוסיף את הקוד הבא ל-wp-config.php:

// הפעלת עדכונים אוטומטיים קטנים (מופעל כברירת מחדל)
define('WP_AUTO_UPDATE_CORE', 'minor');

// הפעלת עדכונים אוטומטיים לתוספים באמצעות פילטר
add_filter('auto_update_plugin', '__return_true');

// הפעלת עדכונים אוטומטיים לתבניות באמצעות פילטר
add_filter('auto_update_theme', '__return_true');

היו סלקטיביים עם עדכונים אוטומטיים לתוספים. הפעילו אותם עבור תוספי אבטחה ותחזוקה, אבל עדכונים גדולים בדקו ידנית קודם על סביבת פיתוח (כמובן).

20. הפעילו רישום פעילות (Activity Logging)

לדעת מה קרה באתר, ומתי, זה קריטי גם למניעה וגם לטיפול באירועי אבטחה. רישומי פעילות עוקבים אחרי התחברויות משתמשים, שינויי תוכן, התקנות תוספים ושינויי הגדרות.

במקרה של פריצה, הלוגים עוזרים להבין בדיוק מתי ואיך התוקף חדר. התקינו תוסף כמו WP Activity Log בכדי לנהל מעקב ביקורת עם חיפוש והתראות דוא"ל על אירועים חשודים.

21. יישמו את עקרון ההרשאות המינימליות

לא כל משתמש צריך הרשאות מנהל מערכת. וורדפרס מגיעה עם תפקידים מובנים: מנהל מערכת, עורך, כותב, תורם ומנוי, ולכל אחד מהם יכולות שונות. הקצו לכל משתמש את התפקיד המינימלי שנדרש לו.

בדקו את רשימת המשתמשים שלכם באופן קבוע והסירו חשבונות לא פעילים. חשבונות שאינם נמצאים בשימוש ועם הרשאות גבוהות הם מטרה קלה לתוקפים.

שאלות נפוצות

שאלות נפוצות בנושא אבטחת וורדפרס:

האם וורדפרס מאובטחת מהקופסה?
קבצי הליבה של וורדפרס כתובים היטב ועוברים ביקורות אבטחה באופן קבוע. הרוב המוחלט של הפריצות לוורדפרס מגיע מתוספים מיושנים (96% מהפגיעויות לפי Patchstack) או מטעויות אנוש, ולא מליבת וורדפרס עצמה. שמירה על עדכניות של כל הרכיבים ויישום הצעדים במדריך זה מפחיתים משמעותית את הסיכון.
מהו הצעד החשוב ביותר לאבטחת האתר?
לשמור את וורדפרס, התוספים והתבניות מעודכנים. רוב ההתקפות המוצלחות מנצלות פגיעויות ידועות בתוכנה מיושנת. לאחר מכן, הפעלת אימות דו-שלבי ושימוש בסיסמאות חזקות וייחודיות הם הצעדים המשפיעים ביותר.
האם אני צריך תוסף אבטחה?
תוסף אבטחה אינו הכרחי אם אתם מיישמים את כל הצעדים הידניים במדריך זה. עם זאת, תוספים כמו Wordfence או Solid Security מאפשרים אוטומציה של משימות רבות, מוסיפים חומת אש, סריקת Malware ומודיעין איומים בזמן אמת. עבור רוב בעלי האתרים, תוסף אבטחה שווה את הנוחות.
האם כדאי לבטל את XML-RPC?
כן, אלא אם אתם משתמשים בכלים שדורשים אותו, כמו אפליקציית וורדפרס לנייד או Jetpack. XML-RPC הוא פרוטוקול ישן שהוחלף לחלוטין על ידי ה-REST API. הוא מהווה וקטור תקיפה נפוץ למתקפות Brute Force ו-DDoS, וביטולו מסיר סיכון מיותר.
באיזו גירסת PHP כדאי להשתמש לוורדפרס?
השתמשו ב-PHP 8.3 או 8.4. נכון ל-2026, PHP 8.1 וגירסאות ישנות יותר הגיעו לסוף חייהן ואינן מקבלות עדכוני אבטחה. PHP 8.2 נמצאת בתמיכת אבטחה בלבד עד דצמבר 2026. הרצת גירסת PHP שאינה נתמכת פירושה שפגיעויות ידועות לעולם לא יתוקנו, מה שמשאיר את האתר חשוף.
האם האתר שלי עדיין יכול להיפרץ אחרי כל הצעדים האלו?
שום אמצעי אבטחה אינו חסין ב-100%. עם זאת, יישום הצעדים במדריך זה הופך את האתר שלכם למטרה קשה יותר. רוב התוקפים מחפשים מטרות קלות, אתרים עם תוכנה מיושנת, סיסמאות חלשות וללא הקשחת אבטחה. על ידי העלאת הרף, אתם מפחיתים משמעותית את הסיכוי להתקפה מוצלחת. הקפידו תמיד על גיבויים סדירים כרשת ביטחון.

לסיכום

רוב הפעולות שלמעלה לוקחות דקות ספורות כל אחת. אינכם חייבים לבצע את כל 21 הצעדים במכה אחת, אבל ככל שתסמנו יותר פריטים מהרשימה, כך האתר שלכם יהיה קשה יותר לפריצה.

אם יש לכם טיפים נוספים שעובדים לכם, שתפו בתגובות. תמיד שמח ללמוד משהו חדש 🙂

דיון ותגובות
45 תגובות  ]
  • רוב 20 אוקטובר 2016, 12:24

    התוסף All In One WP Security & Firewall נחשב לטוב?

    • רועי יוסף 21 אוקטובר 2016, 4:41

      לא ניסיתי תוסף זה מעולם האמת, אך ממה ששמעתי / קראתי הוא בהחלט תוסף אבטחה ראוי…

    • adgr 25 נובמבר 2018, 13:45

      שלום.

      לגבי תוסף All in One SEO Pack מאת: Michael Torbert. כמקדם מזה 15 שנים. אני לאחרונה משתמש בו לא מעט. הוא טוב, עד טוב מאוד. תלוי מה הידע וההבנה שלך בקידום.

      באופן בסיסי מאפשר כתובות קנוניות, טייטלים, תיאור, טאגים, מפת אתר, בחירת סוגים דפים לאינדוקס, צורת תצוגה, הטמעת גוגל אנליטיקס

  • עופר 19 יוני 2017, 14:58

    שלום רועי, תודה על הכתבות האיכותיות.
    כנראה שנפגעתי מהתקפה וכל נסיון התחברות שלי מוביל לעמוד הבית הרגיל. אין לי אפשרות להכנס למערכת הניהול. כרגע הקבצים שלי ב DIRECT ADMIN ואני לא יודע איך להביא למצב של איחזור הסיסמא שלי משם.

    האם לדעתך זה יכול לעזור ? האם תוכל לסייע לי ולמי שעוד נפגע בשלבים איך לעשות זאת דרך ה DIRECT ADMIN ? חיפשתי בגוגל וכל המדריכים הם על CPANEL..

    תודה מראש,
    עופר.

    • רועי יוסף 19 יוני 2017, 15:48

      היי עופר 🙂
      איני מבין מה יעזור לך לאחזר סיסמא, האם כשאתה מנסה להתחבר למערכת הניהול של וורדפרס אתה מקבל הודעה שהפרטים שגויים? אם זה לא המצב שחזור סיסמא לא יעזור לך..

      • עופר 19 יוני 2017, 16:18

        תודה על התגובה המהירה,
        אני לא מקבל הודעת שגיאה אלא מיד מתבצע REDIRECT לעמוד הבית. כאילו נכנסתי מ"בחוץ".

  • סלבה איסקוב 31 מרץ 2018, 12:20

    שלום רועי תודה רבה על המדריך אך יש לי שגיאה 500 בגלל שניסיתי להתעסק בקוד אפילו שאני לא יודע?
    אתה אולי יכול לתת לי הסבר איפה הטעות שלי? אני פשוט הוספתי בכל מקום שכתבת מבלי לחשוב פעמיים ואחד מתחת על השני.
    תודה רבה לך.

    • slava 31 מרץ 2018, 12:23

      עובד לי עכשיו אחרי שניקיתי את פאקטשיאון אתה אולי יודע מה הבעיה? שעשיתי?

      • רועי יוסף 2 אפריל 2018, 21:53

        היי סלבה,

        קשה לי לומר מה הבעיה שנתקלת בה ומדוע אתה מקבל שגיאה 500. אני מציע שתעבור אחד אחד על הסעיפים ותבדוק איזה מהם מפיל את האתר….

        אתה מוזמן לשתף איזה מהם היה בעייתי ואבדוק..

        • SlavaIskov 14 מאי 2018, 20:32

          תודה רבה על המדריך והשגיאה 500 שאני מקבל זה בגלל הבוטים ניסיתי הכל אף לא עובד ולא יודע למה

  • אלחנן 22 מאי 2018, 10:15

    האם Wordfence מטפל בחלק מהעניינים האלה בעצמו?

  • כפיר 17 אוגוסט 2018, 18:00

    מאמר מעולה. כל הכבוד על ההשקעה.

  • אלחנן לבבי 1 ספטמבר 2018, 23:03

    לדעתי disable rest api פוגע בשליחה של טפסי CF7 בניידים.

    כיוון שCF7 מאוד פופולרי, כדאי לציין שצריך לאפשר עבורו rest api דרך האפשרויות של disable rest api. בנוגע לשאר התוספים לא נתקלתי בבעיות.

    • רועי יוסף 13 ספטמבר 2018, 13:24

      הוא פוגע באופן כללי, לא רק בניידים אלחנן ובהחלט שווה לציין זאת. אעדכן את המאמר בהקדם…

  • יניב ששון 29 ספטמבר 2018, 10:19

    מאמר מושקע ומקיף את כל האפשרויות, כל הכבוד על התרומה.

    תודה רבה

  • רוני 31 אוקטובר 2018, 12:33

    היי, תודה רבה!! מפורט מאוד. לגבי סעיף 12 – בטלו את הגישה לתיקיית wp-includes, הדבקתי את הקוד…הוא הסתיר הרבה מהקבצים אבל חלקם עדיין מוצגים. האם יש קוד שחוסם גם אותם?

    תודה!

    • רועי יוסף 31 אוקטובר 2018, 12:40

      איזה קבצים לדוגמה עדיין מוצגים? בעיקרון המטרה היא להסתיר קבצי PHP.

  • adgr 25 נובמבר 2018, 13:48

    לגבי אתר וורדפרס ופישינג.חברת האחסון טוענת שיש פריצה לאתר שלי, וכל פעם מבוצע פישינג לאתר.
    מגיעים לאתר ומופנים מייד לאתר החטפן אפילו לשניים. האם אפשר למחוק , לתקן, לפתור בעיה זו ?
    תודה.

    • רועי יוסף 15 דצמבר 2018, 18:24

      סליחה על התגובה המאוחרת ואני מניח שנפתרה הבעיה כי בהחלט אפשר. תעזר בבעל מקצוע..

  • שלומי 19 פברואר 2019, 19:53

    אחלה פוסט, כל הכבוד.
    שאלה, לגבי מניעת גישה לתיקיות באתר, אני צריך לסגור עם תג כלשהו? כי אני רואה שעדיין ניתן לצפות ברשימת התיקיות והקבצים?

    Options All -Indexes

  • יוני 8 אפריל 2019, 10:10

    תודה על המדריך המשוקע, יש לך אולי מדריך או הסבר מה עושים במקרה שכבר קיימת מתקפת DDOS על האתר?

  • אהרן 26 יולי 2019, 1:03

    לגבי פתרון 21 ניסיתי להעתיק את הקוד (דרך העורך של וורדפרס) וזה התשובה שקבלתי בנסיון לשמור: "השינויים בקוד PHP שוחזרו בגלל שגיאה בשורה 36 בקובץ wp-content/themes/scoop/functions.php. נא לתקן ולשמור שנית.״

    syntax error, unexpected '<', expecting end of file"

    תודה אהרן

  • שיר ש 19 אוגוסט 2019, 16:12

    היי, האם יש הגדרה שלא מאפשרת לגשת לפריט ב MEDIA של WORDPRESS , ממסמך WORD (באמצעות לינק) ?

  • שיר ש 19 אוגוסט 2019, 16:53

    תודה ….
    מקבלת 403 בפניה מ WORD לרכיב ב MEDIA …

    • רועי יוסף 19 אוגוסט 2019, 17:06

      את מדברת על קישור רגיל מוורד לקובץ Media כלשהו בוורדפרס? מה הקישור? (אנא המשיכי את השיחה באותה תגובה ואל תפתחי תגובה חדשה)..

      • שיר ש 20 אוגוסט 2019, 9:12

        תודה ….
        מקבלת 403 בפניה מ WORD לרכיב ב MEDIA …

        האם תרצה ממש את הלינק שלקחתי מה MEDIA?

      • שיר ש 20 אוגוסט 2019, 12:31

        אכן קישור רגיל שאני לוקחת מהמדיה של WP ושותלת בוורד – לא נפתח שם.

  • זאב פינקלשטיין 13 מאי 2020, 14:05

    שלום
    מאמר מעולה!

    ברשותי אתר וורדפרס, איבטחתי את האתר בעבר, לאחר התעסקויות רבות בלוח הבקרה של וורדפרס נוכחתי לדעת כי האתר אינו מאובטח (הפך לHTTP מHTTPS)

    א. האם יתכן כי התעסקות בלוח הבקרה של וורדפרס לאתר יסיר את האבטחה, או שהאפשרות היחידה היא שפג תוקפנ של תעודת האבטחה? (לא אני רכשתי את התעודה לאתר לכן אינני יודע באיזה חברה מדובר)

    ב. האם תוכל להמליץ לי על חברות שיוכלו לבצע אבטחה לאתר שלי?
    מדובר על אתר משרד הנדסה ולא על אתר מכירות המצריך אבטחה כבדה

    האתר הוא: http://WWW.SHIRA-E.COM

    • רועי יוסף 17 מאי 2020, 13:31

      היי זאב,

      כן – ייתכן ששינויים בלוח הבקרה יגרמו לבעיות HTTPS. אתה מוזמן לדבר איתי לגבי אבטחה האתר דרך עמוד הצור קשר באתר.

  • מזל 10 אוגוסט 2020, 18:01

    "אין להשתמש ב-admin כשם משתמש" – מה הכוונה? מה זה האדמין, הכוונה למייל של מנהל האתר? כתוב לי ב"משתמשים" בממשק הניהול שלא ייתן לשנות את שם המשתמש. אם עושים את סעיף 20 זה לא מספיק?

    • רועי יוסף 11 אוגוסט 2020, 0:00

      היי מזל 🙂

      הכוונה לוודא כי שם המשתמש אינו admin אלא שם ייחודי כלשהו. באפשרותך ליצור משתמש חדש שיהיה מנהל מערכת ולאחר מכן תוכלי למחוק את אותו משתמש admin…

  • ניסים 24 דצמבר 2020, 14:53

    רציתי בבקשה לשאול, ולא מצאתי מקום מתאים יותר, איך ניתן לדרוש ממשתמשים חדשים באתר, שיאשרו את כתובת הדוא"ל שלהם, ע"י קישור/ קוד שיישלח אליהם למייל בעת ההרשמה.

    תודה רבה על המאמרים המחכימים, מאד נהנה לקרוא!!

  • ruth 25 מאי 2021, 12:13

    שלום,
    רציתי לשאול.
    האם יש לי אפשרות לייצר לבד שרת שבו יהיה הוורדפרס, כדי שהוא יהיה מאובטח? מה הדרך הכי טובה לאבטחת מידע בwordpress?

    תודה

    • רועי יוסף 25 מאי 2021, 15:17

      היי רות,

      לא בטוח שאני מבין מה הכוונה בלייצר שרת. בחרי חברת אחסון טובה ובצעי את פעולות האבטחה הרלוונטיות ובזה זה נגמר.

  • חיים 19 אוגוסט 2024, 0:45

    תודה רבה על המאמר המועיל,
    האם וורדפרנס מטפל בסעיפים 6,7,8,9,11,12,13?

השאירו תגובה

הוסיפו קוד באמצעות הכפתורים מטה. למשל, בכדי להוסיף PHP לחצו על הכפתור PHP והוסיפו את הקוד בתוך השורטקוד. מצאתם שגיאה בפוסט? עדכנו אותנו...

Savvy WordPress Development official logo