გამარჯობა
wordpress ზე მაქვს საიტი დიდიხანია , სამწუხაროდ Web და მითუმეტეს Web უსაფრთხოება არ ვიცი
cloudflare მაქვს უფასო ვერსია და Firewall Events ში საეჭვო რაღაცეებს მიჩვენებს
აი ესენია და რა პონტია ან bit.gtu.ge ს რატო მიჩვენებს როდესაც არანაირი შეხება არ მაქვს
WP ს განახლებებს ვაკეთებ , პაროლიც რთული მაქვს , რეგისტრაცია და კომენტარები გაუქმებული , პლაგინები რამდენი მაქვს და ყველა ნორმალურია და ხშირად განახლებადი , დაყენებული მაქვს All In One WP Security პლაგინიც და მაქსიმალური დაცვის კონფიგურაციით
და სხვა არ ვიცი რა უნდა გავაკეთო მაქსიმალურად რო დაცული იყოს
950001 OWASP_CRS/WEB_ATTACK/SQL_INJECTION-2000000408_146=if !(
0=
2=name
3=n
4=
5=a
6=
7=m
8=
9=e
0=
1=
2=
3=
959073 OWASP_CRS/WEB_ATTACK/SQL_INJECTION-2000000408_146=if !(
981257 DETECTS MYSQL COMMENT-/SPACE-OBFUSCATED INJECTIONS AND BACKTICK TERMINATION-OWASP_CRS/WEB_ATTACK/SQLI-2000000408_146=,a,d){c=a.shift();s(id,c);if(a.length>0){setTimeout(functi0n(){shake(id,a,d);},d);}else{try{g(id).position='static';wp_attempt_focus();}catch(e){}}} addLoadEvent(functi0n(){ var p=new Array(15,30,15,0,-15,-30,-15,0);p=p.concat(p.concat(p));var i=document.f
981248 DETECTS CHAINED SQL INJECTION ATTEMPTS 1/2-OWASP_CRS/WEB_ATTACK/SQLI-2000000408_146=div id="
981250 DETECTS SQL BENCHMARK AND SLEEP INJECTION ATTEMPTS INCLUDING CONDITIONAL QUERIES-OWASP_CRS/WEB_ATTACK/SQLI-2000000408_146=; if(typeof
981245 DETECTS BASIC SQL AUTHENTICATION BYPASS ATTEMPTS 2/3-OWASP_CRS/WEB_ATTACK/SQLI-2000000408_146=� #8212; W
981240 DETECTS MYSQL COMMENTS, CONDITIONS AND CH(A)R INJECTIONS-OWASP_CRS/WEB_ATTACK/SQLI-2000000408_146=� #
981246 DETECTS BASIC SQL AUTHENTICATION BYPASS ATTEMPTS 3/3-OWASP_CRS/WEB_ATTACK/SQLI-2000000408_146="ajaxurl":"
981243 DETECTS CLASSIC SQL INJECTION PROBINGS 2/2-OWASP_CRS/WEB_ATTACK/SQLI-2000000408_146=�ზნესში საინფორმაციო ტექნოლოგიები #82
973336 OWASP_CRS/WEB_ATTACK/XSS-ARGS:#8212; WORDPRESS</TITLE> <LINK REL=<scr1pt type='text/javascr1pt'> /* <![CDATA[ */ var LWA = {"ajaxurl":"http://bit.gtu.ge/wp-admin/admin-ajax.php"}; /* ]]> */ </scr1pt>
973338 OWASP_CRS/WEB_ATTACK/XSS-2000000412_204=/xhtml"
958028 OWASP_CRS/WEB_ATTACK/XSS-2000000408_143=settimeout(
958005 OWASP_CRS/WEB_ATTACK/XSS-2000000408_143=<![cdata[
958049 OWASP_CRS/WEB_ATTACK/XSS-2000000408_143=<meta
958030 OWASP_CRS/WEB_ATTACK/XSS-2000000408_143=src='http:
958051 OWASP_CRS/WEB_ATTACK/XSS-2000000408_143=<scr1pt
958039 OWASP_CRS/WEB_ATTACK/XSS-2000000408_143=type='text/javascr1pt
973300 OWASP_CRS/WEB_ATTACK/XSS-ARGS_NAMES:<!DOCTYPE HTML> <!--[IF IE 8]> <HTML XMLNS=<html
973301 OWASP_CRS/WEB_ATTACK/XSS-ARGS:AMP;VER=rel=
973302 OWASP_CRS/WEB_ATTACK/XSS-2000000408_126=text/html
973304 OWASP_CRS/WEB_ATTACK/XSS-2000000408_136=href=
973309 OWASP_CRS/WEB_ATTACK/XSS-2000000408_136=<![cdata[
973314 OWASP_CRS/WEB_ATTACK/XSS-2000000408_136=<!doctype
973331 OWASP_CRS/WEB_ATTACK/XSS-ARGS:#8212; WORDPRESS</TITLE> <LINK REL=<scr1pt type='text/javascr1pt'>
973330 OWASP_CRS/WEB_ATTACK/XSS-2000000412_217=<scr1pt type='text/javascr1pt'> /* <![CDATA[ */ var LWA = {"ajaxurl":"http:\/\/bit.gtu.ge\/wp-admin\/admin-ajax.php"}; /* ]]> */ </scr1pt> <scr1pt type='text/javascr1pt' src=
0=
2=name
3=n
4=
5=a
973322 OWASP_CRS/WEB_ATTACK/XSS-2000000412_217=<meta http-equiv="C
973348 OWASP_CRS/WEB_ATTACK/XSS-2000000412_217=<meta http-equiv="Content-Type" content="text/html; charset=
973321 OWASP_CRS/WEB_ATTACK/XSS-2000000412_217=<link rel='stylesheet' href=
973335 OWASP_CRS/WEB_ATTACK/XSS-2000000412_217="> <![endif]--> <!--[if !(IE 8)
973334 OWASP_CRS/WEB_ATTACK/XSS-2000000412_217=' type='text/css' media='all' /> <link rel='stylesheet' id='login-with-ajax-css' href='http://bit.gtu.ge/wp-content/plugins/login-with-ajax/widget/widget.css?ver=3.1.7' type='text/css' media='all' /> <meta name='robots' content='noindex,follow' /> <meta na
973333 OWASP_CRS/WEB_ATTACK/XSS-2000000412_217="> <![endif]--> <!--[if !(IE 8) ]><!--> <html xmlns="http://www.w3.org/1999/xhtml" lang=
973344 OWASP_CRS/WEB_ATTACK/XSS-2000000412_217="> <![endif]--> <!--[if !(IE 8) ]><!--> <html xmlns=
0=
1=
2=name
0=
973332 OWASP_CRS/WEB_ATTACK/XSS-2000000412_217=' /> <link rel='stylesheet' id='login-with-ajax-css' href='http://bit.gtu.ge/wp-content/plugins/login-with-ajax/widget/widget.css?ver=3.1.7' type='text/css' media='all' /> <meta name=
973329 OWASP_CRS/WEB_ATTACK/XSS-2000000412_217=<form name="loginform" id="loginform" action="http://bit.gtu.ge/wp-login.php" method="post">
960011 OWASP_CRS/PROTOCOL_VIOLATION/INVALID_HREQ-REQUEST_HEADERS:CONTENT-LENGTH