Bir çok kişi sunucuya sızıp toplu config çekerek bilgilerimize sızıyor. Bununla birlikte kötü sonuçlar oluşuyor.

- Nasıl Engelleriz?

-İlk olarak basit bir işlem ile başlayalım .
FTP Bağlanıyoruz Wordprees Bulunduğu Dosyalarda ( Klasör ) wp-load.php ’yi açıyoruz.

scription">Kod:
if ( file_exists( ABSPATH . ‘yenidosyayolu/wp-config.php’) ) { /** The  config file resides in ABSPATH */ require_once( ABSPATH . ‘  ‘yenidosyayolu/wp-config.php ‘ ); } elseif ( file_exists(  dirname(ABSPATH) . ‘ ‘yenidosyayolu/wp-config.php ‘ ) && !  file_exists( dirname(ABSPATH) . ‘/wp-settings.php’ ) ) { /** The config  file resides one level above ABSPATH but is not part of another  install*/ require_once( dirname(ABSPATH) . ‘  ‘yenidosyayolu/wp-config.php /wp-config.php’ );
’’yenidosyayol’’ kısmını siz wp config nereye attıysanız öyle değiştiriyorsunuz.
İşlem bu kadar wp-config yolunu değiştirmiş oluyorsunuz.
Uzaktan wp config erişim riski biraz daha düşüyor.

- Diğer yol

.htaccess içine ;

description">Kod:
# Sunucu imzasını kaldır ServerSignature Off
# Dosya yükleme boyutunu 10mb ile sınırlandır LimitRequestBOdy 10240000 
# Dizin listelemeyi iptal et Options All -Indexes 
# Dosya erişimlerini engelle <files .htaccess> order allow,deny  deny from all </files> <files wp-config.php> order  allow,deny deny from all </files> <files wp-load.php> order  allow,deny deny from all </files>
Kodları yerleştiriyorsunuz. İşlem bu kadar. Bir de .htaccess dosyasına kodları yerleştirmeden orjinal dosyanızın yedeğini alın!

Kaynak: Wordpress Config Çekilmesini Önleme