HEX
Server: Apache/2.4.29 (Ubuntu)
System: Linux instance-1 5.4.0-1092-gcp #101~18.04.1-Ubuntu SMP Mon Oct 17 18:29:06 UTC 2022 x86_64
User: web202 (5061)
PHP: 8.1.14
Disabled: pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wifcontinued,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_get_handler,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority,pcntl_async_signals,pcntl_unshare, exec, shell_exec, system, passthru, proc_open, proc_close, popen, parse_ini_file, show_source
Upload Files
File: /data0/www/clients/client33/web202/web/wp-content/languages/plugins/ninjafirewall-nl_NL.mo
���(�\Qpl9ql;�l{�l�cmz+n��n_moD�oZpmpup	�p�p�p1�p
�pqqq
q	%q/q	7q	Aq-Kq,yq�q
�q�q�q	�q	�q�q�q
rr%r
6r	ArKrTr]rwr�r�r��r94sLns;�s��sl�t�u;�u4�uAv<Yv7�v;�vU
w~`w��w7`x �x+�x\�xDByG�y��yX`z*�z�z@�z?{Y{b{k{r{2�{��{�{}�}~8#~\~s~�~�~3�~�~�~&�~e1�U��
��Հ���
n�y��������j��	�� �$�@�!\�~���G��d��!c�'��)��
ׇ ��
�"!��D��܈�w�
w���7��RɊ"�]?�^��T��eQ�f���+��4��$�5��3�H�\�Bq�#��$؏�� �12�+d���'��$Ӑ���,�1E�w���
����ӑ��"��֒*�����ǔ�N�� �$Ř��
Ě`Ϛv0�
��5��U�U>�*��&��2�C�]��y�H�J�!Z�|�0��5ɟ+��j+�G��Wޠ36�4j���>����J�De�)��"Ԣ3��+�H�e�
r�
����"��!��$���5�S�h�n�r�Q��פ�V���R���TЧ%�+�!K�
m�{�$����LéF�(W�(��.��/ت/�/8�/h�-��-ƫ-�-"�,P�3}���
ŬӬ�������vr��N�?�V�sh�,ܰ	��'*�R�o�����%��@ޱ$�D�Q\�	����DzA޲
 �.�	C�M�
m�{�����7���гQ�`�	i�s�����%��Wɴ"!�D�J��g�e�	r�|���������0ж1�3�C�a�m�
t��������!˷���	��,�!<�
^�'i���>���
�,�L8���K��#�C�Y�r��{�������Vû �=;�&y�&��WǼ^�9~�Q��
�G$�l���������/ؾ�<(��e��#�0�?�Z�u���������$���	/�9�K�b�
v����������~��W��Z�8��&�5E�}{���3�AF�!����3�� ��`�u�%{�!��5��	�� � $�-E�#s���%��)��	��=	�:G�X��2��G� V�Nw�C��1
�1<�9n�L��S��mI�6��2��-!�0O�+��)����M��?�^�1u�E��8��*&� Q�=r�3��"��,�+4�#`� ��������7��.��B�
�$�4�;�P�l�~�
��7��]���/���
��~��q�������������������� �7�L�L`�"��F���5(�4^�G��H�� $�=E���*��!����
��[��.J�8y�f��Q�Kk���������I��D@���I��,��	��(�;� Q�r�������*������5�U��n�"X�{�������"��M��
�#+�O�
a�Fl�����(�����
����
�������o���$�d��nP�������;��\��A6�nx����-h���������q��s�Gt������jx�p��lT�{���=��E��`�4S�������\��3�u
�����&�x���$���������x��@-�-C4H}�����,��+jKwO�N/b/���}k	{�	Ye
��
=C���J�>
Y�
�G2�!�5��
	RPj;������
���1��`�D7+|�	�
�����������
�
	7DO���RNho��1�*�/�'
,:J]�d
��c&Q�O�,9JaekY����
�
[$b����U�#<QalT�F#%j��b�!X�"�F#�$<�$O�$A/%�q%k&&�&
�&K�';)cH*\�+f	-dp.�/y�0^a1��1W27p2$�2W�2�%3�3I�3N4,[4��4x25t�5� 6��6a�7�	8]�8[/9�9�9�9�9"�9: 9: Z:{:�:�:�:�:�:�:	;;/;?@;#�;�;�;�;�;b�;cJ<��<V7=��=�s>#?�0?��@pB�tB(C�;C�D�D'�D��D�E�E�E(�E	�E	�E�E�E
�EKF�WF	>HHHTHrmH�H%�H%"I$HINmI_�I*J0GJxJ
J�J�J�J�J�J0�J$K0KOK`K
rK�}KpL��L�SM
NN-NGNPN
dNrN_�N�N�O�O\�OZP
^P�lP1QHQPbQ�Q�Q!�Q5R8RRRHmR�R�R�R�RS
S
!S/S"@S"cS%�S�S%�S�STT#fT&�T�T�Tv�TLVkV�V�V�V�V�V�V�VW W6WKW\WiWyW�W�W�W�W!�WX8XUXgX@tX��X�Y�Yu�Y.>Z+mZ
�Z��Z?[@N[!�[�[%�[$�[\"\03\-d\*�\"�\�\R�\B];b]U�]-�]+"^/N^~^@�^@�^ _!:_\_o_+v_9�_(�_`5%`/[`(�` �`]�`V3aI�a!�a��a#wb	�bj�bc0c.Jcyc
�c�cq�c d%d#5dYdKxd,�dt�d{fe��e"�f�f	�f
�fX�fO8g	�g�g��g`�hs�hIci0�i>�i�k��k�l1�l��l5�m[n4gn �n �n!�n�oF�oopnxp~�pCfqF�q"�qGr!\r�~rltT}t&�t��tl�u-v=<v\zw7�w8x7Hx!�x�x�xt�x�Oy#�y.z7Mz1�z+�z�z	�z�z4�z�/{A�{83|wl|��|�j}�}$�~���ā�U�R��vK�M„��%��0 �Q��k�F-��t�S��Z��6�=�����+#��O�`��v��2�����I��X��XT����Cp�=����&ݚS�X��k�&O��v�nF������
âѢ��'�=�T�`]�k��f*�b��;�o0�������ϥ�
����1*�\�Zo�ʦ	֦��C��*˧���
�+��C�Į̃ب���(�F/�v�~�����EũY�e�
n�y�T���3��3�@�F�Z�9j�������ҫګ����#�2�D�)T�~�������B�"��&�xծ�N����2�
�����ɱ�]���ij���'��VҴ+)�5U�6��CµF�(M�>v�?��3��
)�j4�������Է���9�$Q�v�%��3������.�)2��\�	P�FZ�g��r	�$|�@������G��Q���?�����{��.�7��=
�UK����o|�f��LS�����C�H��Z�3<�Np�K����$��-��5�oI�������A�!J�l�=��&��+��{���b��E�^�x����Z��y�-� C�d���\��=��=<�<z�5��<��*��;�	������
����	��
�'�
-�;�?�F�	^�h�n�q�
y�����\��?�LN�S��R���B�������
f�t�|�=��Y��L�;j�����1������f��G��[1�
����������:��*�7�?�F�L�X�d�
k�v�/��(����������
����)�B�T�h��
��	��
������	�������;��S��C*��n�x<����C_�>��O��G2�5z�E��_��wV����9R�#��1��o��JR�;�����_v�>��&�J<�����������B����������?�����1�	E�:O���!��-�����;�f���"���#�	�����!�6���.�'��'�1F�%x�+��^�x)�$��.�*��!�-2�`�q�!������9	���;ZL!�w�wAd����"	/9�<5Jbw�@�(�)>W4u9� �5	+;	g	�	-�	;�	

:
O
m
��
-W�/������
�k�gJ�Z
E�P��~6�S�V.o&�4�E�#@�dH�9'M u5�C�6�GD�[6y8�%�G"WNzF�+#<7`-�/��	06E2|2��&�1#Usy}\�� g �} �K"J/#%z#�$-�$�$�$3%C%XV%S�%2&16&/h&4�&4�&4'37'4k'4�'4�'3
(6>(Au(�(�(�()E)�`*�J+��+l,au,�,�,�-4�-�-
�-)�-'. >.)_.�.4�.L�.4*/#_/^�/	�/
�/�/D0_0l0�0)�0�0�0�0�0F�0�*1�1�1	�1�1	�1�1&2b32,�2	�2'�2"�24	*4!44V4"]4�4�46�47�45%5
E5S5_5o5�5�5$�5(�566*6D6Z6o6�6-�6"�6L�657L7.\7N�7)�7U8(Z8H�8/�8
�8�
9��9b:	x:]�:$�:6;(<;'e;W�;f�;FL<L�<�<N�<"I=l=u=�=�=5�=�=6>�K>&?.?D?'Q?"y?�?�?�?�? �?@39@m@�@�@�@�@�@�A
	B�B��B��C:sD��E>EF,�F<�F��F{GA�G@�G"H?H5UH'�Hi�HI!"I DI9eI�I2�I0�I'J4JTJ&qJ+�J�J9�JJK\RK7�K@�K$(L^ML\�L<	M=FM>�MG�McNxoN<�N4%O5ZO/�O0�O/�O!PG?P�P�P4�PG�P9AQ'{Q�QG�Q7
R%BR:hR:�R�RB�R>TRTbT7rT4�T��T�U�U�U�UVV1VBVLTVo�V�W�W
�W�X.�X�Y�Y�Y�Y�Y	ZZ0Z=ZMZ]ZsZ�ZV�Z#�ZK[i[<z[:�[O�[PB\#�\@�\�\'�\']F]S]{g]F�]H*^�s^r�^Uj_�_�_
�_(�_q`I�a�aU�a.-b\b
ob}b�b!�b�b �b�bc'$cLc`cuc �c�c�c%�d�d�d
e	e!eZ<e�e-�e�e�eF�e	EfOf'`f��f
wg�g
�g�g��g�i*!jhLlt�l*m0nXPoh�pOq�bq��q1|r��s�/t��t��u�bvQ�v5w�Lx~yu�yw�y�sz�{�{O	|�Y|IY}�}��}�v~�E,�����b��
����w��~��$�������K�(&�O�g�;l���"��!׊��
��<-�
j�~u�P�ZE�^��1��f1�����U���t����9���ۓG�����^����4ʗ����Ԙ٘�X��TW�H���������Ěؚ���<��B�r8�Q��,��*�.�
>�
I�T��\�+�2�I�[�n�s�����F��W��L�*1�)\�	��"������1â/��@%�f�k�}��������U�e�'�v��`�e�����#�)�/�\F�������
��Ϧ���\�de�ʧ��kبD�_�z���s��e�S��+تA��F�gϮ�7��-�P��[�P_�#��Բ���7�|R�qϵ�A�vԸ�K�k�L��j�a��P��7�(I�Xr���V�Ej�J��-���)�w���P�������m�����y��m3����������,�K� i�������!������� �7�V�Hm�0�����$�)��1�^����g�������������������C��Y��T�"�08��i����!�*(�S�
_�j�
s�
��W�������q1���$��#��$�U'�h}�%��2�?�
F�Q�Y�j�r���/��1���.�A�U��f�z���z��j�J�[�m���������y��U��k�#��o�r������ �T@�����&��5��%�&A�_h�������
��)�;�H�%\�!��$����$��
�M+�%y�(���������)������"���*�B�Z�k���������������1�%K�!q�$��&��$����>'�f�k���z��.
�-9�g��w�<�XO�#����-��2�H�\�6p�1��4��$�3�aG�6��L��l-�9��@��-�+C�Mo�N���#(�L�c�-p�H��.��*�@A�;��,��$��l�i}�U��&=��d�,��$��4���1�0��)�F�W�tm���&�'�UF�6��|��P�����	�����e�R:�	����
��e��w�`��7�U ��v��n3*^;}S�4
B]{��;i}��#��M4N�"�V�$K�p~Q	[�	(,
�U
v6�]�j!
?�
C�
1Bb"����:!2?>r9�/�	!+43�hK6E�{��D��Y>x�����|��^���qLDk0����@� �!��!j$�l%:&�K&��&/�'��'c�(�)��)
�+��,T�-p�-YS.��/K\0Z�1
3]4ao5.�6�8N�8�H:oD;�;�<�<�<	=(=?=P=d=dm=u�=lH>~�>>4?|s?�?�?@3@O@j@y@�@8�@�@b�@	TA	^A�hAA'B+iB�B�B�B�B��BxC�C�C�C�C�C�CO�C=DEDcD�DX�Dr�D
fEtE�Ex�EF@9FzF
�F�F�FI�FGG.GKGRGZGmG�G�G�G�G�G,�G
HH�3H��H,�I��I{�J�HK��Kq�L		N
N�N��N�rO"WPzP��P8EQ^~Q&�Q;R4@RMuRP�R1SCFSF�S6�STpT�T�T�T�T�T�TU(U0@U1qU0�U3�U'V0X3X9HX5�X�X"�Yb�Z�G\u�]+Q^F}^��^&�`Y�aab�yb�Cc��c��dC�eE�ef)f��fr{gp�gC_h��h�QiJ?j�j<�k��kSam��mdn+�n:�nq�n]ovo�oT�o!pH$p>mq%�q-�q�r�rk�r@s\sus��s Nt�ot1$u!Vu!xu#�ua�u7 v7Xv7�v5�v>�v=w�Ow�w�w�wx
x	x
$x	/x9x
<xJxNxUxmx|x�x�x�x�x�xh�xP6yN�y_�ye6z��z�b}�b~-
<	GEQ�%���{�I�����;�jF�e0@�*#�O$�.}e��5)o�Mk���a�1����n��:QgN��(����T�S�M�N�Tu�gDn�*K��������3�e�P�b��2)��C�������� &
��
��i�h�N�8���'b��l��R��5�7�0=C��n�1N< ��|��Pl�6p�����t�)�����g~��+���h6��^Q<@J2����3�+����y������S���f�
��(��A/&������[�
�E`����-_�����>�����6��"��R���+z�F�ju�� 
S"\]��RD��PoBX�IWH�%^�7��!�r9u�������k1�(�7������=}�;�����a��������W7��6���$������!�	d�_\�]�v*�}��wZa�M��j��U�8B�<%��'5������>}Iu���.#z��w<�-
��d�=����{��M	��+p'i��3_���2��������Z�l>%�H[��EA"?tadY��V)�V�����������^���GA����^�4�*�r�8c7`H��V;�~h�C���m1��k�x-�{���,�t�A\)g�P�C�[k3����JVUOI��F���}.eo��L:8���\�C=�p[�*�j����!��{m_����O�K��-��5��-��/�ob>o,�.Rl�'�������i4�y�����z�t0�s��VEF�/����c�v�X]/�~f���������Y��@��c6�f��x��s:s&�9�3��xiG����(�����/WrYj��H?�����Z���#���qk
@��#�����t]b��D�?���,���
�J���"��Oh���KESY��^�w�J0��z���������vL��XU�Fn&�;f`���rR9~��Q��"�2�m��G�b�Xq���
+=hW��4HTd`�'�L���u�����$����2�8���d@TT$O��������>XU,4x�;a��������n������
�c����N�Bs��1e�G���{��\S	���|_mz�qq��|�f�(���5�L�pD�BB 9QQ��K�[xg��&�.��Y��	
]0���?�	%JG�$:q<P�
������M��K�v��m����l����4I���y���#��������w�w����r��p�?���Z�!s`�|Ay���U�,�c������9��v�W ��!��	DE�L�:iyZ~|�����"File Check" configuration will not be exported/imported."admin" is not acceptable, please choose another user name.%s detected: you seem to be using Cloudflare CDN services. Ensure that the <a href="%s">Source IP</a> is setup accordingly.%s detected: you seem to be using Cloudflare CDN services. Ensure that you have setup your HTTP server or PHP to forward the correct visitor IP, otherwise use the NinjaFirewall %s configuration file.%s detected: you seem to be using Incapsula CDN services. Ensure that the <a href="%s">Source IP</a> is setup accordingly.%s detected: you seem to be using Incapsula CDN services. Ensure that you have setup your HTTP server or PHP to forward the correct visitor IP, otherwise use the NinjaFirewall %s configuration file.%s directory cannot be created. Please review your installation and ensure that %s is writable.%s directory is not writable! Please chmod it to 0777 or equivalent.%s directory is read-only. Please review your installation and ensure that %s is writable.%s file(RAM usage: %s bytes)(default)(main site only)(multisite installation only)(not recommended if you allow sites registration)(recommended)1 month1 year1-hour10 seconds10-second12-hour15-minute15-second1st day of the month, or if bigger than %s MB1st day of the month, regardless of its size2 years20 seconds24-hour3-hour30-minute30-second400 Bad Request403 Forbidden (default)404 Not Found406 Not Acceptable418 I'm a teapot45 seconds5 seconds5-minute5-second500 Internal Server Error503 Service Unavailable6 months6-hour<a href="%s">Access Control Source IP</a> is setup to use %s, however your server does not support that variable. All IP-based directives will fail.<a href="%s">Consult our blog</a> for more info about it.<a href="%s">Consult our blog</a> if you want to enable centralized logging.<b>Captcha:</b> It will display a 5-character captcha code.<b>Password:</b> It password-protects the login page. NinjaFirewall uses its own very fast authentication scheme and it is compatible with any HTTP server (Apache, Nginx, Lighttpd etc).<code>%client</code>: the client REMOTE_ADDR. If you are behind a load balancer or CDN, this will be its IP.<code>%forward</code>: HTTP_X_FORWARDED_FOR, if any. If you are behind a load balancer or CDN, this will likely be the visitor true IP.<code>%host</code>: the requested host (HTTP_HOST), if any.<code>%method</code>: HTTP method (e.g., GET, POST).<code>%name</code>: authenticated user (HTTP basic auth), if any.<code>%referrer</code>: the referrer (HTTP_REFERER), if any.<code>%time</code>: the server date, time and timezone.<code>%ua</code>: the user-agent (HTTP_USER_AGENT), if any.<code>%uri</code>: the URI which was given in order to access the page (REQUEST_URI).<code>/foo/</code> will block access to all PHP scripts located inside a <code>/foo/</code> directory and its sub-directories.<code>/foo/bar.php</code> will block any access to the <code>bar.php</code> script located inside a <code>/foo/</code> directory<code>GET</code> and <code>POST</code> requests attacks<code>GET</code> request attacks<code>POST</code> request attacks (default)A GET, POST or COOKIE global variable, followed by a colon (:) and the case-sensitive input:A MySQLi link identifier was detected in your <code>.htninja</code>.A PHP backtrace has been attached to this message for your convenience.A browser receiving content with this header must not display this content in any frame from a page of different origin than the content itself.A browser receiving content with this header must not display this content in any frame.A full or partial case-insensitive string.A full or partial string.A true Web Application Firewall to protect and secure WordPress.AA: the process ID (PID).AUTH logAbout...AccessAccess ControlAccess Control (except User Input Access Control):Access Control is a powerful set of directives that can be used to allow or restrict access to your blog, depending on the <strong>User Role</strong>, <strong>IP</strong>, <strong>Geolocation</strong>, <strong>Requested URL</strong>, <strong>User-agent</strong> visitors behavior (<strong>Rate Limiting</strong>) and <strong>User Input</strong>. Those directives will be processed before the Firewall Policies and NinjaFirewall's built-in security rules.Access Control is a powerful set of directives that can be used to allow or restrict access to your website based on many criteria.Access RestrictedAccess restrictedAccess to NinjaFirewall is restricted to specific users.Activate Full WAF modeActivates a pluginActivates a themeAddAdd <code>NINJA_COUNTRY_CODE</code> to PHP headers?Add IP to blacklistAdd IP to whitelistAdd NINJA_COUNTRY_CODE to PHP headers?Add all logged in users to the whitelist (users must log out and log in back again to apply changes).Add the Administrator to the whitelist (default).Add this key to the remote websites. <a href="%s">Consult our blog</a> for more info.Adding this flag to cookies helps to mitigate the risk of CSRF (cross-site request forgery) attacks because cookies can only be sent in requests originating from the same origin as the target domain.Adding this flag to cookies helps to mitigate the risk of cross-site scripting by preventing them from being accessed through client-side scripts. NinjaFirewall can hook all cookies sent by your blog, its plugins or any other PHP script, add the <code>HttpOnly</code> flag if it is missing, and re-inject those cookies back into your server HTTP response headers right before they are sent to your visitors. Note that WordPress sets that flag on the logged in user cookies only.Additionally, you can include any of the following characters: <code>"</code>, <code>%</code>, <code>[</code>, <code>]</code>, <code>space</code> and lowercase letters <code>a-z</code>.Admin userAdministrator accountAdvanced PoliciesAfter installing NinjaScanner, click on "NinjaScanner &gt; Settings &gt; Advanced Users Settings" and enable the "Integrate NinjaScanner with NinjaFirewall" option. That will replace this page with NinjaScanner's own menu instead:After retrieving the two-letter country/territory code, NinjaFirewall can add it to the PHP headers in the <code>$_SERVER["NINJA_COUNTRY_CODE"]</code> variable. If you have a theme or a plugin that needs to know your visitors location, simply use that variable.After setting up the Full WAF mode, you could come back to this page to re-configure it whenever you want.Alert: %sAlert: Database changes detectedAlert: File Check detectionAlert: Firewall is disabledAlert: Firewall override settingsAlert: WordPress console loginAlerts should be sent toAll Access Control directives should apply to the folowing HTTP methodsAll fields will be restored to their default values and any changes you made will be lost. Continue?Allow access to the following URLAllow logged-in users to access the APIAllow the following IP, CIDR or AS numberAllow uploadsAllow, but block dangerous filesAllowed IPs.Allowed URLs.Allowed characters are: %s and %s.Also, if you are redirecting events to the syslog server (NinjaFirewall <font color="#21759B">WP+</font> Edition), IP addresses will be anonymized too.Also, the Centralized Logging feature lets you remotely access the firewall log of all your NinjaFirewall protected websites from one single installation.Although NinjaFirewall is already <a href="%s">much faster than other WordPress plugins</a>, the <b><font color="#21759B">WP+</font> Edition</b> brings its performance to a whole new level by using Unix shared memory in order to speed things up even more.Always ON:Always enabledAlways send me a report by email after a scheduled scanAn administrator account is created, modified or deleted in the database (default)An administrator logs in (default)An error occured while connecting to NinjaFirewall servers. Please try again in a few minutesAn error occurred while connecting to NinjaFirewall servers. Please try again in a few minutesAn important security update is available for a plugin, theme or WordPress (default)An unknown error occured while connecting to NinjaFirewall servers. Please try again in a few minutesAn unknown error occurred while connecting to NinjaFirewall servers. Please try again in a few minutesAnti-MalwareAntispamAny character that is not a letter <code>a-zA-Z</code>, a digit <code>0-9</code>, a dot <code>.</code>, a hyphen <code>-</code> or an underscore <code>_</code> will be removed from the filename and replaced with the substitution character.Any character that is not a letter [a-zA-Z], a digit [0-9], a dot [.], a hyphen [-] or an underscore [_] will be removed from the filename and replaced with the substitution character. Continue?Any character, except the vertical bar <code>|</code>Application PasswordsApplication specificApply protection toApply protection to:Apply the protection to the <code>xmlrpc.php</code> script as wellApply to ZIP archives file contentsApply to all subsites in the networkApply to subdomainsAscending (oldest entries first)Attach a PHP backtrace to important notificationsAttach the HTML page output to email alertsAttempt to create a new %sAttempt to edit a published %s (ID: %s)Attempt to modify WordPress settingsAuto-delete logAuto-rotate logAutomatically delete logs older than %s daysAutomatically update NinjaFirewall security rulesAutonomous System number:Autonomous System number: %sAutoscrollingAvailable backup filesAverage time per requestBB: the level of severity as it appears in the firewall log. It can be <code>CRITICAL</CODE>, <CODE>HIGH</CODE>, <CODE>MEDIUM</CODE>, <CODE>INFO</CODE>, <CODE>UPLOAD</CODE> or <CODE>DEBUG_ON</CODE>.BB: the user IPv4 or IPv6 address.Backdoor/shellBackup file is corrupted, deleting it (%s)Basic PoliciesBe careful if you are behind a load balancer, reverse-proxy or CDN because the Login Protection feature will always record the <code>REMOTE_ADDR</code> IP. If you have an application parsing the AUTH log in order to ban IPs (e.g. Fail2ban), you <strong>must</strong> setup your HTTP server to forward the correct IP (or use the <code><a href="%s">.htninja</a></code> file), otherwise you will likely block legitimate users.Because NinjaFirewall can handle a lot of HTTP requests per second and block IPs even before your blog is loaded, we strongly recommend that you disable the rate limiting/throttling option of any other WordPress plugin that you may have installed and only use NinjaFirewall's one instead. It will drastically speed up your site and reduce the server load on a busy site or during an attack.Because NinjaFirewall is a PHP firewall, its Access Control options apply to PHP scripts, not to static elements (e.g., images, JS, CSS etc). Depending on your configuration, they can also apply to HTML pages.Because NinjaFirewall sits in front of WordPress, it can hook, scan and sanitise all PHP requests, HTTP variables, headers and IPs before they reach your blog: <code><a href="%s">$_GET</a></code>, <code><a href="%s">$_POST</a></code>, <code><a href="%s">$_COOKIE</a></code>, <code><a href="%s">$_REQUEST</a></code>, <code><a href="%s">$_FILES</a></code>, <code><a href="%s">$_SERVER</a></code> in HTTP and/or HTTPS mode.Because PHP caches INI files, you may need to wait up to five minutes before the changes are reloaded by the PHP interpreter. <strong>Please wait for <font id="nfw-waf-count">%d</font> seconds</strong> before trying again (you can navigate away from this page and come back in a few minutes).Because it can block attackers <strong>before WordPress and all its plugins are loaded</strong> and can handle a lot of HTTP requests per second, NinjaFirewall will save precious bandwidth and reduce your server load.BenchmarksBenchmarks show the time NinjaFirewall took, in seconds, to process each request it has blocked.Besides the "Firewall Policies", NinjaFirewall includes also a large set of built-in rules used to protect your blog against the most common vulnerabilities and hacking attempts. They are always enabled and you cannot edit them, but if you notice that your visitors are wrongly blocked by some of those rules, you can use the Rules Editor below to disable them individually:Blacklist:Block <code>POST</code> requests in the themes folderBlock <code>POST</code> requests in the themes folder <code>/wp-content/themes</code>Block <code>POST</code> requests that do not have an <code>HTTP_REFERER</code> headerBlock <code>system.multicall</code> methodBlock ASCII character 0x00 (NULL byte)Block ASCII control characters 1 to 8 and 14 to 31Block HTTP requests with an IP in the <code>HTTP_HOST</code> headerBlock PHP built-in wrappersBlock PHP built-in wrappers in <code>GET</code>, <code>POST</code>, <code>HTTP_USER_AGENT</code>, <code>HTTP_REFERER</code> and cookiesBlock POST requests that do not have an <code>HTTP_REFERER</code> headerBlock PingbacksBlock access to the following URLBlock any access to the APIBlock attempts to gain administrative privilegesBlock attempts to modify important WordPress settingsBlock attempts to override PHP SuperglobalsBlock attempts to publish, edit or delete a published post by users who do not have the right capabilitiesBlock direct access to any PHP file located in one of these directoriesBlock for %s seconds any IP address with more than %s connections within a %s interval.Block localhost IP in <code>GET/POST</code> requestBlock localhost IP in <code>GET/POST</code> requestsBlock serialized PHP objectsBlock serialized PHP objects in the following global variablesBlock suspicious bots/scannersBlock the <code>DOCUMENT_ROOT</code> server variable (%s) in HTTP requestsBlock the <code>DOCUMENT_ROOT</code> server variable in HTTP requestBlock the following IP, CIDR or AS numberBlock the following ISO 3166 codesBlock the request if the following input is presentBlock user accounts creationBlock user accounts deletionBlocked IPs.Blocked URLs.Blocked bots:Blocked input:Blocked post/page deletion attemptBlocked post/page edition attemptBlocked privilege escalation attemptBlocked threatsBlocked user account creationBlocked user deletion attemptBlocked user messageBlog:BotBot Access ControlBot Access Control allows you block bots, scanners and various annoying crawlers.Bot Access Control.Bot protection:Brute-force attacks will still be written to the firewall log, even if you disable it.By default, any logged in WordPress administrator will not be blocked by NinjaFirewall. This applies to all "Access Control" listed below as well as the <strong>Antispam</strong>, the <strong>Web Filter</strong> and the <strong>Firewall Policies</strong>, except <code>FORCE_SSL_ADMIN</code>, <code>DISALLOW_FILE_EDIT</code>, <code>DISALLOW_FILE_MODS</code> options and the <a href="%s">Login Protection</a> which, if enabled, are always enforced.By default, any logged in WordPress administrator will not be blocked by NinjaFirewall. You can also add any logged in users to the whitelist (make sure you trust them all before doing so).By default, if will rotate the log each month or earlier, if it reaches 2 megabytes.By processing incoming HTTP requests before your blog and any of its plugins, NinjaFirewall is the only plugin for WordPress able to protect it against very large brute-force attacks, including distributed attacks coming from several thousands of different IPs.CC: the blog (sub-)domain name.CCCCCCC: the 7-digit incident ID.CDN detectionCancel and CloseCannot connect to WordPress databaseCannot create %s.Cannot download security rules: HTTP response error %s. Will try again laterCannot download security rules: connection error. Will try again laterCannot find WordPress configuration fileCannot read WordPress configuration fileCannot retrieve WordPress database credentialsCannot retrieve user options from database (#1)Cannot retrieve user options from database (#2)Cannot retrieve user options from database (#3)Cannot retrieve user options from database (#4)Cannot retrieve user rules from database (#1)Cannot retrieve user rules from database (#2)Cannot retrieve user rules from database (#3)Cannot retrieve user rules from database (#4)Cannot send email "%1$s" to recipient "%2$s"Cannot send notification, no valid email found (%s)Cannot write to %s.Captcha imageCase-sensitive searchCentralized LoggingCentralized Logging lets you remotely access the firewall log of all your NinjaFirewall protected websites from one single installation, using the <a href="%s">Centralized Logging</a> feature. You do not need any longer to log in to individual servers to analyse your log data.Centralized Logging lets you remotely access the firewall log of all your NinjaFirewall protected websites from one single installation. You do not need any longer to log in to individual servers to analyse your log data.Centralized Logging will keep working even if NinjaFirewall is disabled. Delete your public key below if you want to disable it.Centralized Logging will keep working even if NinjaFirewall is disabled. Use the menu below if you want to disable it.ChangeChanges have been undone. You may need to modify your selection and try again.Check For Updates Now!Check for updatesCheck your firewall log and find the rule ID you want to disable (it is displayed in the <code>RULE</code> column).Check your server permissions and try again.Checking license...Clear screenClick a file to get more info about it.Click here to get a license!Click here to get oneClick here to re-enable it.Click here to renew itClick here to turn Debugging Mode offClick the "Save Options" button to generate your new public key.Click to check your license validityClick to enlarge image.Clicking the "Save Web Filter options" button below will reset the current timer.Close LogCode injectionComment forms (defaut)Compare</a> the WP and <font color="#21759B">WP+</font> Editions.ConfigurationConfiguration backupConfigureConsult our blog for more info.Contact emailCookiesCoreCreate SnapshotCreate a snapshot of all files stored in that directoryCreate a snapshot of all files stored in that directory: by default, the directory is set to WordPress <code>ABSPATH</code> (%s)Created on: %sCriticalCritical:Cross-site scriptingCustomCustom HTTP headersDATE : date and time of the incident.DD: the target: it can be either <code>wp-login.php</code> or <code>XML-RPC API</code>.DD: the user IPv4 or IPv6 address.DailyDaily Activity Report for %sDaily activity report for: %1$s
Date Range Processed: Yesterday, %2$s

Blocked threats: %3$s (critical: %4$s, high: %5$s, medium: %6$s)
Blocked brute-force attacks: %7$s

This notification can be turned off from NinjaFirewall "Event Notifications" page.Daily reportDashboardDatabase changes detectedDate:Deactivates a plugin (default)DebugDebugging modeDecode Base64-encoded <code>POST</code> variableDecode Base64-encoded <code>POST</code> variable:Default messageDefault values were restored.Default: %sDeleteDelete LogDelete Public KeyDelete SnapshotDelete log?Delete the current snapshot ?Delete the firewall's error log ?Deleted fileDeleted files:Deleted files: %sDeletes a pluginDeletes a themeDescending (newest entries first)Directory:Disable <a %s>Application Passwords</a>Disable Application PasswordsDisable NinjaFirewall's signature on the login protection pageDisable backtraceDisable itDisable plugin and theme update/installationDisable plugin and theme update/installation <code>DISALLOW_FILE_MODS</code>Disable the fatal error handlerDisable the fatal error handler <code>WP_DISABLE_FATAL_ERROR_HANDLER</code>Disable the plugin and theme editorDisable the plugin and theme editor <code>DISALLOW_FILE_EDIT</code>Disable users whitelist.DisabledDisabling access to the REST or XML-RPC API may break some functionality on your blog, its themes or plugins (e.g., Gutenberg editor, Jetpack, Contact Form 7 etc).Disabling the plugin and theme editor provides an additional layer of security if a hacker gains access to a well-privileged user account.Disallow uploadsDisplayDisplay NinjaFirewall status icon in the WordPress ToolBar of all sites in the networkDo not block the following usersDo not enable this option unless you know what you are doing!Do not filter the following user inputDo not follow symbolic links (default)Do not follow symbolic links: by default, NinjaFirewall will not follow symbolic links.Do not send a notification if the user is in the <a href="%s">IP Access Control whitelist</a>.Do not send me more than one email alert in a %s intervalDoes not apply to private IP addresses and the <a href="%s">Login Protection</a>.Don't have a license yet?Don't leave your blog at risk, make sure to update as soon as possible.Downgrade to WordPress WAF modeDownloadDownload ChangesDownload SnapshotDownload it from wordpress.org!Downloaded list of vulnerabilities is corruptedEE: the blog (sub-)domain name.EE: the time, in minutes, the protection will remain active.Each time a new vulnerability is found in WordPress or one of its plugins/themes, a new set of security rules will be made available to protect against such vulnerability if needed.EditionEmail AlertsEmail address:Email removal confirmationEnable Centralized LoggingEnable File GuardEnable GeolocationEnable NinjaFirewall forEnable Web FilterEnable antispam protectionEnable bot protectionEnable brute force attack protectionEnable firewall logEnable itEnable protectionEnable scheduled scansEnable the sandbox.Enable this option when you want to secure logins and the admin area so that both passwords and cookies are never sent in the clear. Ensure that you can access your admin console from HTTPS before enabling this option, otherwise you will lock yourself out of your site!EnabledEnabled.Enabling this option can result in a lot of entries written to the firewall log. Consider using it only for debugging purposes. Continue?Enabling this policy will block any attempt (e.g., exploiting a vulnerability, using a backdoor etc) to create a user account. If you allow user registration, you should not enable it.Enabling this policy will block any attempt (e.g., exploiting a vulnerability, using a backdoor etc) to delete a user account.Enabling this policy will block any attempt (e.g., exploiting a vulnerability, using a backdoor etc) to modify some important WordPress settings. This policy will also send you an alert by email with all details regarding the issue. It is enabled by default.Ensure that you can access your admin console over HTTPS before enabling this option, otherwise you will lock yourself out of your site. Continue?Enter a name and a password for the HTTP authentication.Enter a valid license to save!Enter at least one keyword or disable the Web Filter.Enter one URL per line, including the protocol (<code>http://</code> or <code>https://</code>). Only ASCII URLs are accepted.Enter one item per line.Enter the full path to the directory to be scanned.Enter your NinjaFirewall WP+ license and click on the save buttonEnter your license at the prompt.Enter your license: Enter your new license and click on the save buttonEnter your public key (optional)Enter your public key (optional): This is the public key that was created from your main server.ErrorError : %s directory is not readable.Error : cannot open %s directory.Error cannot create the language files directory (%s)Error logError reading new snapshot file.Error reading old snapshot file.Error while downloading language file %s (%s)Error, cannot create the %s folder.Error, cannot write %s.Error, the %s folder is not writable.Error, your resquest cannot be processed.Error: %sError: %s directory is not writable. Please chmod it to 0777.Error: Cannot find your log file. Try to reload this page.Error: GD Support is not available on your server, the captcha protection will not work!Error: HTTP authentication user name is not valid.Error: Live Log did not receive the expected response from your server:Error: NinjaFirewall is disabledError: NinjaFirewall must be enabled and working in order to use this feature.Error: Security nonces do not match. Reload the page and try again.Error: Server returned a %s HTTP error code (#1).Error: Server returned a %s HTTP error code (#2).Error: The HTTP server returned the following error code:Error: The following file is not writable, please change its permissions: %sError: The installer cannot download the security rules from wordpress.org website.Error: The new rules %s digital signature is not correct. Aborting update, rules may have been tampered with.Error: The new rules versions do not match (%s != %s).Error: URL does not seem to exist (404 Not Found):Error: Unable to connect to the remote serverError: Unable to retrieve the new rules version.Error: Unable to unserialize the new rules.Error: Unserialized rules seem corrupted.Error: Wrong rules format.Error: Your .htaccess file is not writable, please change its permissions: %sError: missing parameter (%s).Error: no rules found.Error: password must be from 6 to 255 characters.Error: please enter a user name and password for HTTP authentication.Error: please enter a user name for HTTP authentication.Error: please enter the custom log format.Error: this rule does not exist.Error: to change this rule, use the "Firewall Policies" menu.Error: unable to write to the %s configuration fileError: wrong parameter value (%s).Error: you did not select a rule to disable.Error: you did not select a rule to enable.Error: you do not have any license.Even if NinjaFirewall administration menu is only available to the Super Admin (from the main site), you can still display its status to all sites in the network by adding a small NinjaFirewall icon to their WordPress ToolBar. It will be visible only to the administrators of those sites.Event NotificationsEvery 15 minutesEvery 30 minutesEverything you ever wanted to know about NinjaFirewall.Exclude the following files/folders (optional)Exclude the following files/folders: you can enter a directory or a file name (e.g., <code>/foo/bar/</code>), or a part of it (e.g., <code>foo</code>). Or you can exclude a file extension (e.g., <code>.css</code>).Exclusion:Expiration dateExportExport configurationExport/import configurationExternal ServicesFastest requestFile CheckFile Check configuration will not be exported/imported.File Check lets you perform file integrity monitoring upon request or on a specific interval.File Check lets you perform file integrity monitoring upon request or on a specific interval. To start, create a snapshot of your files by clicking the button below.File Check reportFile GuardFile Guard can detect, in real-time, any access to a PHP file that was recently modified or created, and alert you about this.File Guard real-time detection is a totally unique feature, because NinjaFirewall is the only plugin for WordPress that can hook HTTP requests sent to any PHP script, even if that script is not part of the WordPress package (third-party software, shell script, backdoor etc).File Guard.File UploadsFile is not writableFile uploadsFinish InstallationFirewallFirewall DashboardFirewall LogFirewall OptionsFirewall PoliciesFirewall configurationFirewall is disabledFirewall protectionFlush/clear your cache immediately after enabling or disabling the antispam.Folders protected by NinjaFirewallFor %1$s minutes, if more than %2$s %3$s requests within %4$s seconds.Forbidden accessForce %s flag on all cookies to mitigate CSRF attacksForce %s flag on all cookies to mitigate XSS attacksForce <code>HttpOnly</code> flag on all cookies to mitigate XSS attacksForce <code>SameSite</code> flag on all cookies to mitigate CSRF attacksForce HTTPS for admin and loginsForce HTTPS for admin and logins <code>FORCE_SSL_ADMIN</code>FormatFrom 30 to 100 ASCII printable characters.From 4 to maximum 150 characters.Full IP:Full WAF modeFull or partial case-sensitive REQUEST_URI string. Multiple values must be comma-separated.Full or partial case-sensitive URL (e.g., %s).Full or partial case-sensitive relative URLs (e.g., %s).Full or partial case-sensitive string(s), max. 255 characters. Multiple values must be comma-separatedFull or partial case-sensitive string(s). Multiple values must be comma-separatedGD Support is not available on your server, the CAPTCHA option is disabled.GDPR ComplianceGeneralGeolocationGeolocation Access ControlGeolocation can be used to block visitors from specific countries. It can apply to the whole blog or only to specific folders or scripts (e.g., /wp-login.php, /xmlrpc.php etc). If you have a theme or a plugin that needs to know your visitors location, you can even ask NinjaFirewall to append the country code to the PHP headers.Geolocation should apply to the whole site or to specific URLs only?Geolocation.HSTS headers can only be set when you are accessing your site over HTTPS.HTML code, including CSS and JS, is allowed.HTTP GET variableHTTP MethodsHTTP POST variableHTTP REQUEST variableHTTP and HTTPS traffic (default)HTTP authenticationHTTP error code to returnHTTP headers testHTTP response headersHTTP response headers (Firewall Policies).HTTP traffic onlyHTTPS traffic onlyHTTP_REFERER server variableHTTP_USER_AGENT server variableHelp &amp; configurationHey, it seems that you've been using NinjaFirewall for some time. If you like it, please take <a href="%s">the time to rate it</a>. It took thousand of hours to develop it, but it takes only a couple of minutes to rate it. Thank you!Hide PHP notice and error messagesHighHigh verbosityHigh:HourlyI want to make the changes myself.INCIDENT : unique incident number/ID as it was displayed to the blocked user.IP / URL / Bot Access ControlIP : the user IPv4 or IPv6 address.IP Access ControlIP addressIP address %s is allowed to access NinjaFirewall's log on this server.IP address:IP anonymizationIP ranges using CIDR notation: %s or %s.IPs temporarily banned by the Rate Limiting option can be unblocked immediately by clicking either the "Save Access Control Directives" or "Restore Default Values" buttons at the bottom of this page.IPv4 CIDR: %sIPv4 address: %sIPv6 CIDR: %sIPv6 address: %sIf NinjaFirewall can hook and scan incoming requests, it can also hook the response body (i.e., the output of the HTML page right before it is sent to your visitors browser) and search it for some specific keywords. Such a filter can be useful to detect hacking or malware patterns injected into your HTML code (text strings, spam links, malicious JavaScript code), hackers shell script, redirections and even errors (PHP/MySQL errors).If NinjaFirewall cannot find the two-letter ISO 3166 code, it will replace it with 2 hyphens (<code>--</code>).If a hacker uploaded a shell script to your site (or injected a backdoor into an already existing file) and tried to directly access that file using his browser or a script, NinjaFirewall would hook the HTTP request and immediately detect that the file was recently modified/created. It would send you a detailed alert (script name, IP, request, date and time). Alerts will be sent to the contact email address defined in the "Event Notifications" menu.If available, NinjaFirewall will download the language files from <a %s>translate.wordpress.org</a>.If there were a problem during the installation, NinjaFirewall would undo those changes automatically for you.If this happened to you, don't worry: you could still run it in WordPress WAF mode. Despite being less powerful than the Full WAF mode, it offers a level of protection and performance much higher than other security plugins.If you allow uploads, you can select the maximum size of an uploaded file. Any file bigger than this value will be rejected. Note that if your PHP configuration uses the  <code>upload_max_filesize</code> directive, it will be used before NinjaFirewall.If you are using <a href="%s">GB2312</a> character set (A.K.A <code>GBK</code> - simplified Chinese characters) for your database, we recommend to disable that option otherwise NinjaFirewall will not have access to the database and it may not be able to properly sanitise multi-byte characters used by that charset.If you are using a caching plugin, consult the contextual help before enabling the antispam.If you are using a caching plugin, ensure you follow these steps:If you are using the Jetpack plugin, blocking access to the XML-RPC API may prevent it from working correctly.If you are using the optional <code>.htninja</code> configuration file to whitelist your IP, the Live Log feature will not work.If you do not want to monitor a folder, you can exclude its full path or a part of it (e.g., <code>/var/www/public_html/cache/</code> or <code>/cache/</code> etc). NinjaFirewall will compare this value to the <code>$_SERVER["SCRIPT_FILENAME"]</code> server variable and, if it matches, will ignore it.If you don't have access to that site any longer, you can remove your email by clicking the following link (valid for 12 hours): %sIf you enabled <code>POST</code> requests sanitising, articles and messages posted by your visitors could be corrupted with excessive backslashes or substitution characters.If you have a multisite installation, this option will apply to the main site only. If you want it to apply to all subsites in your network, check the 'Apply to all subsites in the network' option.If you have a shared hosting account, keep this option disabled as you do not have any access to the server logs.If you have a shared hosting account, keep this option disabled as you do not have any access to the server's logs.If you want to downgrade to WordPress WAF mode, click the button below.If you want to downgrade to WordPress WAF mode, log in to your Openlitespeed admin dashboard, click on "Virtual Host", select your domain and remove the "auto_prepend_file" directive from the "php.ini Override" section in the "General" tab, and restart Openlitespeed.If you want to remove your email address from the Event Notifications option, click the button below. If the operation is successful, a confirmation email will be sent to you.If you want your blog to be protected against the latest threats, enable automatic security rules updates.If your PHP scripts send cookies that need to be accessed from JavaScript, you should keep that option disabled.If your PHP scripts use cookies that need to be accessed from JavaScript, you should not enable this option.If your site is behind a reverse proxy or a load balancer, ensure that the <a href="%s">Source IP</a> is setup accordingly.If your site is behind a reverse proxy or a load balancer, ensure that you have setup your HTTP server or PHP to forward the correct visitor IP, otherwise use the NinjaFirewall %s configuration file.Import configurationImportant: NinjaFirewall has detected that this is a security update.Important: if one day you wanted to uninstall NinjaFirewall, do not forget to remove these instructions from your Openlitespeed admin dashboard <strong>before</strong> uninstalling NinjaFirewall because this installer could not do it for you.Imported configuration must match plugin version %s.Improved featuresIn Debugging mode, NinjaFirewall will not block or sanitise suspicious requests but will only log them. The <a href="%s">Firewall Log</a> will display <code>DEBUG_ON</code> in the LEVEL column.In Full WAF mode, all scripts located inside the blog installation directories and sub-directories are protected by NinjaFirewall. It gives you the highest possible level of protection: security without compromise.In addition to filtering incoming requests, NinjaFirewall can also hook the HTTP response in order to alter its headers. Those modifications can help to mitigate threats such as XSS, phishing and clickjacking attacks.In addition to the firewall log, events can also be redirected to the syslog server (<code>LOG_USER</code> facility).In the Premium version of NinjaFirewall and on compatible servers, you can use Unix shared memory to speed up the processing of each HTTP request by the firewall.In the Premium version of NinjaFirewall, the Access Control section allows you to whitelist WordPress users depending on their role.In the Premium version of NinjaFirewall, the Bot Access Control section allows you to select, edit, add and remove bots.In the Premium version of NinjaFirewall, you can allow uploads while rejecting potentially dangerous files, even if they are compressed inside a ZIP archive: scripts (PHP, CGI, Ruby, Python, bash/shell), C/C++ source code, binaries (MZ/PE/NE and ELF formats), system files (.htaccess, .htpasswd and PHP INI) and SVG files containing Javascript/XML events. You can easily limit the size of each uploaded file too, without having to modify your PHP configuration.In the Premium version of NinjaFirewall, you can also monitor the response body, i.e., the output of the HTML page, and search it for some specific keywords, which can be useful to identify errors, hacked content and data leakage issues on your website.In the Premium version of NinjaFirewall, you can check for security rules updates as often as every 15 minutes, versus one hour for the free WP Edition.In the Premium version of NinjaFirewall, you can filter the log by threat severity, type and date. You can delete it, enable its rotation based on the size of the file. It can be exported as a TSV (tab-separated values) text file. You can easily add any IP address to your Access Control whitelist or blacklist and it is possible to redirect all incidents and events to the Syslog server.In the Premium version of NinjaFirewall, you can use the IP Access Control section to easily configure all IP address related options (source, whitelist, blacklist, rate limiting etc).In the case of a positive detection, NinjaFirewall will not block the response body but will send you an alert by email.In the case of a positive detection, NinjaFirewall will not block the response body but will send you an alert by email. It can even attach the whole HTML source of the page for your review.Inclusion and exclusion filters (REQUEST_URI)Incoming HTTP requestInfoInstall NinjaFirewall on this site in Full WAF mode.InstallationInstalls a plugin (default)Installs a theme (default)Intermediate PoliciesInvalid IP address.Invalid character.Invalid username, email address or password.It allows you to access your WordPress site's data through an easy-to-use HTTP REST API. Since WordPress 4.7, it is enabled by default. NinjaFirewall allows you to block any access to that API if you do not intend to use it.It can either send you a scan report only if changes are detected, or always send you one after each scan.It does not apply to private IP addresses and the Login Protection feature.It does not apply to the "Firewall Policies" options, which use their own ones.It is also possible to redirect all incidents and events to the Syslog server:It is awesome and includes many great features:It is possible to enumerate usernames either through the WordPress author archives, author sitemap, the REST API or the login page. Although this is not a vulnerability but a WordPress feature, some hackers use it to retrieve usernames in order to launch more accurate brute-force attacks. If it is a failed login attempt, NinjaFirewall will sanitise the error message returned by WordPress. If it is an author archives scan, it will invalidate it and redirect the user to the blog index page. Regarding the WP REST API, it will block the request immediately.It is recommended to enable this feature as it is the only way to know whether the sites in your network are protected and if NinjaFirewall installation was successful.It seems that %s is set. Ensure you have another way to run WP-Cron, otherwise NinjaFirewall automatic updates will not work.It seems that %s is set. Ensure you have another way to run WP-Cron, otherwise NinjaFirewall scheduled scans will not work.It seems that the user session set by NinjaFirewall was not found by the firewall script.It seems that you may have another instance of NinjaFirewall running in a parent directory. Make sure to follow these instructions:It will override all your current firewall options and rules.It works on most websites right out of the box, or may require %ssome very little tweaks%s. But in a few cases, mostly because of some shared hosting plans restrictions, it may simply not work at all.Its main configuration allows you to whitelist WordPress users depending on their roles, to select the source IP (useful if your site is using a CDN or behind a reverse-proxy/load balancer), and the HTTP methods all directives should apply to.Keep in mind, however, that the Firewall Policies apply to any PHP scripts located inside the %s directory and its sub-directories, and not only to your WordPress index page.Keep this option disabled if you are using scripts like Paypal IPN, WordPress WP-Cron etcKeep this option disabled if you are using scripts such as Paypal IPN or WordPress WP-Cron, unless you added their IP address or URL to your Access Control whitelist.Keywords must be from 4 to maximum 150 characters.Keywords to search:LEVEL : level of severity (<code>CRITICAL</code>, <code>HIGH</code> or <code>MEDIUM</code>), information (<code>INFO</code>, <code>UPLOAD</code>) and debugging mode (<code>DEBUG_ON</code>).LanguageLast changesLast snapshotLearn more</a> about the <font color="#21759B">WP+</font> Edition unique features.Leave this field empty if you want geolocation to apply to all your PHP scripts.Let NinjaFirewall make the necessary changes (recommended).Lets you customize the HTTP error code returned by NinjaFirewall when blocking a dangerous request and the message to display to the user.LicenseLicense NumberLicense renewalLine wrappingLive LogLive Log OptionsLive Log does not make use of any WordPress core file (e.g., <code>admin-ajax.php</code>). It communicates directly with the firewall without loading WordPress bootstrap. Consequently, it is fast, lightweight and it should not affect your server load, even if you set its refresh rate to the lowest value.Live Log lets you watch your blog traffic in real time, just like the Unix <code>tail -f</code> command. Note that requests sent to static elements like JS/CSS files and images are not managed by NinjaFirewall.Live Log lets you watch your blog traffic in real time. To enable it, click on the button below.Live Log will not display whitelisted users and brute-force attacks.Load language files from the WordPress repoLogLog EventLog FormatLog OptionsLog dirLog in to your Openlitespeed admin dashboard, click on "Virtual Host", select your domain, add the following instructions to the "php.ini Override" section in the "General" tab, and restart Openlitespeed:LoggingLogging is disabled.Login ProtectionLogin Protection.LogsLost your password?Low (default)Low verbosityMake sure to save your changes before running the test.Make sure you followed the instructions and restarted Openlitespeed.Make sure your HTTP server support the %s directive in .htaccess files. Maybe you need to restart your HTTP server to apply the change, or simply to wait a few seconds and reload this page?Many vulnerabilities in plugins are exploited via the admin-ajax.php script. This policy will try to detect and immediately block bots and malicious scanners trying to access it. The server IP address (%s) and private IP addresses will not be blocked.Maximum allowed file sizeMediumMedium verbosity (default)Medium:MessageMessage (max. 1024 characters, HTML tags allowed)Missing options line %s, please try again.Missing security nonce, try to reload the page.ModeModified fileModified files:Modified files: %sModifyMonitor file activity and send an alert when someone is accessing a PHP script that was modified or created less than %s hour(s) ago.MonitoringMonthly StatisticsMore info about this warning.Multiple recipients must be comma-separated (e.g., <code>joe@example.org,alice@example.org</code>).Multiple values must be comma-separated (e.g., <code>/foo/bar/,.css,.png</code>).Multiple values must be comma-separated (e.g., <code>/foo/bar/,/cache/</code>).Must includeMust not includeMySQLi link identifierN/AName:Need more security?Need more security? Explore our supercharged premium version: NinjaFirewall (WP+ Edition)NetworkNewNew FeaturesNew fileNew files:New files: %sNew version: %sNext scan will start in approximately %s day(s), %s hour(s), %s minute(s) and %s second(s).Next scheduled update will start in approximately %s day, %s hour(s), %s minute(s) and %s seconds.NinjaFirewall (WP Edition)NinjaFirewall File Check detected that changes were made to your files.

Blog: %1$s
Date: %2$s
New files: %3$s
Modified files: %4$s
Deleted files: %5$s

See attached file for details.NinjaFirewall File Check did not detect changes in your files.

Blog: %1$s
Date: %2$sNinjaFirewall SettingsNinjaFirewall StatisticsNinjaFirewall StatusNinjaFirewall WP+ Edition.NinjaFirewall antispam feature works only with WordPress built-in comment and registration forms.NinjaFirewall brute-force protection is enabled and you are temporarily whitelisted.NinjaFirewall built-in rules and policies + User Input Access Control.NinjaFirewall built-in security rulesNinjaFirewall can alert you by email on specific events triggered within your blog. They include installations, updates, activations etc, as well as users login and modification of any administrator account in the database. Some of those alerts are enabled by default and it is highly recommended to keep them enabled. It is not unusual for a hacker, after breaking into your WordPress admin console, to install or just to upload a backdoored plugin or theme in order to take full control of your website.NinjaFirewall can protect your blog against spam without user interaction (e.g., CAPTCHA, math puzzles etc). The protection is totally transparent to your visitors. The antispam feature works only with WordPress built-in comment and registration forms. If you are using third-party plugins to generate your forms, they will not be protected against spam.NinjaFirewall can scan your system on a specific interval (hourly, twicedaily or daily).NinjaFirewall can write to the server Authentication log when the brute-force protection is triggered. This can be useful to the system administrator for monitoring purposes or banning IPs at the server level.NinjaFirewall cannot create its <code>nfwlog/</code>log and cache folder; please make sure that the <code>%s</code> directory is writableNinjaFirewall detected that changes were made to your files.NinjaFirewall detected that the requested changes seemed to crash your blog. %sNinjaFirewall does not support the <code>ALLOW-FROM</code> value.NinjaFirewall downloads its rules over an HTTPS secure connection. Maybe your server does not support SSL? You can force NinjaFirewall to use a non-secure HTTP connection by adding the following directive to your <strong>wp-config.php</strong> file:NinjaFirewall errorNinjaFirewall error logNinjaFirewall fatal error:NinjaFirewall has blocked an attempt to create a user account:

Blog: %1$s
Username: %2$s (blocked)
User IP: %3$s
SCRIPT_FILENAME: %4$s
REQUEST_URI: %5$s
Date: %6$s

%7$s
This protection (and notification) can be turned off from NinjaFirewall "Firewall Policies" page.
NinjaFirewall has blocked an attempt to delete a post by a user who doesn't have the right capabilities:

Blog: %1$s
Username: %2$s
post ID: %3$s
post_title: %4$s
User IP: %5$s
SCRIPT_FILENAME: %6$s
REQUEST_URI: %7$s
Date: %8$s

%9$s
This protection (and notification) can be turned off from NinjaFirewall "Firewall Policies" page.NinjaFirewall has blocked an attempt to delete a user account by a user who doesn't have the right capabilities:

Blog: %1$s
User to delete: %2$s
User IP: %3$s
SCRIPT_FILENAME: %4$s
REQUEST_URI: %5$s
Date: %6$s

%7$s
This protection (and notification) can be turned off from NinjaFirewall "Firewall Policies" page.
NinjaFirewall has blocked an attempt to edit/create a post by a user who doesn't have the right capabilities:

Blog: %1$s
Username: %2$s
Action: %3$s
post_title: %4$s
post_content: %5$s
User IP: %6$s
SCRIPT_FILENAME: %7$s
REQUEST_URI: %8$s
Date: %9$s

%10$s
This protection (and notification) can be turned off from NinjaFirewall "Firewall Policies" page.NinjaFirewall has blocked an attempt to modify a user capability by someone who does not have administrative privileges:

Blog: %1$s
Username: %2$s
meta_key: %3$s
meta_value: %4$s
User IP: %5$s
SCRIPT_FILENAME: %6$s
REQUEST_URI: %7$s
Date: %8$s

%9$s
This protection (and notification) can be turned off from NinjaFirewall "Firewall Policies" page.NinjaFirewall has blocked an attempt to modify some important WordPress settings by a user that does not have administrative privileges:

Option: %1$s
Original value: %2$s
Modified value: %3$s
Action taken: The attempt was blocked and the option was reversed to its original value.

Blog: %4$s
User IP: %5$s
SCRIPT_FILENAME: %6$s
REQUEST_URI: %7$s
Date: %8$sNinjaFirewall has detected that one or more administrator accounts were modified in the database:

Blog: %1$s
Date: %2$s
Total administrators:  %3$s

%4$s

If you cannot see any modifications in the above fields, it is possible that the administrator password was changed.

This notification can be turned off from NinjaFirewall "Event Notifications" page.NinjaFirewall has detected that there are security updates available for your website:

Date: %1$s
Blog: %2$s

%3$s

Don't leave your blog at risk, make sure to update as soon as possible.

This notification can be turned off from NinjaFirewall "Event Notifications" page.
NinjaFirewall has detected the following activity on your account:

%1$s
%2$s

User: %3$s
IP: %4$s
Date: %5$s
Blog: %6$s
NinjaFirewall includes GeoLite data created by MaxMind, available from https://www.maxmind.comNinjaFirewall is disabled because someone enabled debugging mode from your WordPress admin dashboard:

User : %1$s
IP   : %2$s
Date : %3$s
Blog : %4$sNinjaFirewall is enabledNinjaFirewall is not compatible with Microsoft Windows.NinjaFirewall is running in %s mode.NinjaFirewall is running in %s mode. For better protection, activate its Full WAF mode:NinjaFirewall lets you configure the CSP policy separately for the frontend (blog, website) and the backend (WordPress admin dashboard).NinjaFirewall logo.NinjaFirewall requires PHP 7.1 or greater but your current version is %s.NinjaFirewall requires WordPress %s or greater but your current version is %s.NinjaFirewall requires the PHP %s extension.NinjaFirewall security rules have been updated:

Blog: %1$s
Rules version: %2$s
Date: %3$s

This notification can be turned off from NinjaFirewall "Security Rules" page.NinjaFirewall will always enforce the HTTP authentication or captcha implementation each time you access the login page.NinjaFirewall will attempt to block bots and scripts immediately, i.e., even before they start a brute-force attack.NinjaFirewall will automatically backup its configuration (options, policies and rules) everyday for the last 5 days. If you want to restore its configuration to an earlier date, select the corresponding file in the list.NinjaFirewall will decode and scan base64 encoded values in order to detect obfuscated malicious code. This option is only available for the <code>POST</code> variable.NinjaFirewall will not block access to the TinyMCE WYSIWYG editor even if this option is enabled.NinjaFirewall will rotate its log automatically on the very first day of each month. If your site is very busy, you may want to allow it to rotate the log when it reaches a certain size (MB) as well.NinjaFirewall's options are corrupted, restoring their default values (no valid backup found)NinjaFirewall's options are corrupted, restoring them from last known good backup file (%s)NinjaFirewall: Access ControlNinjaFirewall: Anti-MalwareNinjaFirewall: AntispamNinjaFirewall: DashboardNinjaFirewall: Event NotificationsNinjaFirewall: Firewall OptionsNinjaFirewall: Firewall PoliciesNinjaFirewall: Log-in ProtectionNinjaFirewall: LogsNinjaFirewall: MonitoringNinjaFirewall: NetworkNinjaFirewall: Security RulesNoNo (default)No IP address restriction.No action taken.No changes detected.No license foundNo records were found that match the specified search criteria.No security rules update available.No traffic yet, please waitNo, thanks (not recommended)NoneNoteNote that it will affect only IP addresses written to the firewall log after enabling this option.Note that the "Firewall Policies" page already includes restrictions to some WordPress directories.Note that this does not apply to <code>en_US</code> and <code>fr_FR</code> locales because they are already included with NinjaFirewall.Note that when it is disabled, the icon still remains visible to you, the Super Admin.Note: This feature  does not apply to <code>FORCE_SSL_ADMIN</code>, <code>DISALLOW_FILE_EDIT</code>, <code>DISALLOW_FILE_MODS</code> and <code>WP_DISABLE_FATAL_ERROR_HANDLER</code> options which, if enabled, are always enforced.Note: if the <code>RULE</code> column from your log shows a hyphen <code>-</code> instead of a number, that means that the rule can be changed in the "Firewall Policies" page.NotificationObject Serialization is a PHP feature used by many applications to generate a storable representation of a value. However, some insecure PHP applications and plugins can turn that feature into a critical vulnerability called <a href="%s">PHP Object Injection</a>. This option can block serialized PHP objects found inside a <code>GET</code> or <code>POST</code> request, cookies, user agent and referrer variables.Object Serialization is a PHP feature used by many applications to generate a storable representation of a value. However, some insecure PHP applications and plugins can turn that feature into a critical vulnerability called <a href="%s">PHP Object Injection</a>. This option can block serialized PHP objects found inside a a <code>GET</code> or <code>POST</code> request, cookies, user agent and referrer variables.OldOn Debian-based systems, the log is located in <code>/var/log/auth.log</code>, and on Red Hat-based systems in <code>/var/log/secure</code>. The logline uses the following format:One item per line.Only security rules will be downloaded. If a new version of NinjaFirewall (including new files, options and features) was available, it would have to be updated from the dashboard plugins menu as usual.Only this IP address (IPv4 or IPv6) will be allowed to connect to the remote websites. If you don't want to restrict the access by IP, enter the <code>*</code> character instead.Only to me, the Super AdminOops! Full WAF mode is not enabled yet.Oops...! We have removed the "Anti-Malware" from NinjaFirewall. Instead, we have now a brand new and much better antivirus plugin:Optional configuration fileOptionsOtherOther webserver + CGI/FastCGI or PHP-FPMOther(s):Our blog:PHP SAPIPHP VariablePHP backtracePHP code example to use in your theme or plugin to geolocate your visitors:PHP has several wrappers for use with the filesystem functions. It is possible for an attacker to use them to bypass firewalls and various IDS to exploit remote and local file inclusions. This option lets you block any script attempting to pass a <code>expect://</code>, <code>file://</code>, <code>phar://</code>, <code>php://</code>, <code>zip://</code> or <code>data://</code> stream inside a <code>GET</code> or <code>POST</code> request, cookies, user agent and referrer variables.Password:PermissionsPlease enable JavaScriptPlease enter a secret key, from 30 to 100 ASCII printable characters. It will be used to generate your public key.Please enter an IP address.Please enter max 1024 character only.Please enter the remote websites URL.Please enter this server IP address.Please make the changes below, then click on the "Finish Installation" button.Please select at least one option for [Apply protection to] or disable the antispam protection.Please select the HTTP server in the list.Please select the list (whitelist or blacklist).PluginPlugin: %sPluginsPolicies overviewPreloadProcessing order:Processing time: %s secondsProtect <code>admin-ajax.php</code> against botsProtect against username enumerationProtect the login page againstProtection levelProtection level:Public keyPublic key: This is the public key that you will need to upload to each remote website (<a href="%s">consult our blog</a> for more info about it).REQUEST : the HTTP request including offending variables and values as well as the reason the action was logged.RULE : reference of the NinjaFirewall built-in security rule that triggered the action. A hyphen (<code>-</code>) instead of a number means it was a rule from the "Firewall Policies" or "Access Control" pages.RULE : reference of the NinjaFirewall built-in security rule that triggered the action. A hyphen (<code>-</code>) instead of a number means it was a rule from the "Firewall Policies" page.Rate LimitingRate Limiting.Rate it on WordPress.org!Rate it!Real-time detectionRefresh rate:Reject the following botsRejects some known bots, scanners and various malicious scripts attempting to access your blog.Remote websites URLRemote websites URL: Enter the full URL of your NinjaFirewall protected website(s) that you want to remotely access from the main server.Remote/local file inclusionReports will be sent to the contact email address defined in the "Event Notifications" menu.Reports will be sent to the contact email address defined in the Event Notifications menu.Response bodyResponse body filtering can be resource-intensive. Try to limit the number of keywords to what you really need (less than 10) and, if possible, prefer case sensitive to case insensitive filtering.Restore Default ValuesRestore default bots listRestore the PHP INI or .htaccess in the parent folder to re-enable the firewall.RestrictionsRetrieve the ISO 3166 code fromRetrieve visitors IP address fromReview your installation, your site is not protected.Role-based Access ControlRole-based Access Control.Rotated logs, if any, can be selected and viewed from the dropdown menu.Rule IDRule ID %s has been disabled.Rule ID %s has been enabled.Rules EditorRules UpdateRules UpdatesSQL injectionSample loglines:Sanitise <code>GET</code> variableSanitise <code>HTTP_REFERER</code>Sanitise <code>HTTP_USER_AGENT</code>Sanitise <code>PATH_INFO</code>Sanitise <code>PATH_TRANSLATED</code>Sanitise <code>PHP_SELF</code>Sanitise <code>PHP_SELF</code>, <code>PATH_TRANSLATED</code>, <code>PATH_INFO</code>Sanitise <code>POST</code> variableSanitise <code>REQUEST</code> variableSanitise cookiesSanitise filenamesSanitise: This option will not block but sanitise the user request by escaping characters that can be used to exploit vulnerabilities (%s) and replacing <code>&lt;</code> and <code>&gt;</code> with their corresponding HTML entities (<code>&amp;lt;</code>, <code>&amp;gt;</code>). If it is a variable, i.e. <code>?name=value</code>, both its name and value will be sanitised.Save Access Control directivesSave Antispam optionsSave ChangesSave Event NotificationsSave File Guard optionsSave Firewall OptionsSave Firewall PoliciesSave LicenseSave Live Log OptionsSave Log OptionsSave Login ProtectionSave Network optionsSave New LicenseSave OptionsSave Public KeySave Scan OptionsSave Updates OptionsSave Web Filter optionsScan <code>GET</code> variableScan <code>HTTP_REFERER</code>Scan <code>HTTP_USER_AGENT</code>Scan <code>POST</code> variableScan System For File ChangesScan and SanitiseScan cookiesScan traffic coming from localhost and private IP address spacesScan: If anything suspicious is detected, NinjaFirewall will block the request and return an HTTP error code and message (defined in the "Firewall Options" page). The user request will fail and the connection will be closed immediately.Scheduled scan reportScheduled scansScheduled scans rely on <a href="%s">WordPress pseudo cron</a> which works only if your site gets sufficient traffic.Scheduled task has stopped, restarting it (%s)Search HTML page for the following keywordsSecret keySecret key: The secret key will be used to generate your public key. Enter at least 30 ASCII characters, or use the one randomly created by NinjaFirewall.Security RulesSecurity rules cannot be updated when NinjaFirewall is disabled.Security rules have been updated.Security rules updateSecurity rules updated to version %s.Security rules updates are disabled.Security rules:Security updatesSee contextual help before enabling this option.See contextual help for available log format.See contextual help for the list of files.See our benchmark and stress-test:Select a monthSelect its ID from the enabled rules list below and click the "Disable it" button.Select monthly stats to view...Select the PHP initialization file supported by your serverSelect the level of protection. In most cases, <strong>Low</strong> should be enough.Select the rule you want to disable or enableSelect when to enable the login protection.Select your HTTP server and your PHP server APISend me a daily activity reportSend me a report by email only if changes are detected (default)Send me a report by email when security rules have been updated.Send me an alert wheneverSend me an alert whenever someoneSet "max-age" to 0Set %sSet %s (Chrome, Opera and Firefox browsers)Set %s (HSTS) to enforce secure connections to the serverSet %s for the WordPress admin dashboardSet %s for the website frontendSet %s to protect against MIME type confusion attacksSet %s to protect against clickjacking attemptsSet <code>Content-Security-Policy</code>Set <code>Referrer-Policy</code>Set <code>Strict-Transport-Security</code> (HSTS) to enforce secure connections to the serverSet <code>X-Content-Type-Options</code> to protect against MIME type confusion attacksSet <code>X-Frame-Options</code> to protect against clickjacking attemptsSet <code>X-XSS-Protection</code>Set the Protection Level to "Low" only. Do not use another value, otherwise the antispam could behave erratically after a while.Set this option to 0 to disable it.Set to %sSetting this option to <code>DENY</code> may break some functionality on your blog, its themes or plugins.SettingsSeverity: **This is a critical security update**Severity: This is an important security updateShared Memory useShared memoryShow the most recentSince v3.1.3, WordPress sets this value to <code>SAMEORIGIN</code> for the administrator and the login page only.SizeSlowest requestSnapshot file successfully deleted.Snapshot successfully created.Some of your changes have been saved, but not all because of syntax errors.Someone - user, admin, editor, etc - logs inSomeone disabled NinjaFirewall from your WordPress admin dashboard:

User : %1$s
IP   : %2$s
Date : %3$s
Blog : %4$sSomeone imported a new configuration which overrode the firewall settings:

User : %1$s
IP   : %2$s
Date : %3$s
Blog : %4$sSomeone just logged in to your WordPress admin console:

User : %1$s
IP   : %2$s
Date : %3$s
Blog : %4$s

This notification can be turned off from NinjaFirewall "Event Notifications" page.Sorry, this looks like spam to me.SortingSource IPStatisticsStatistics are taken from the current log. It is rotated on the first day of each month.Stay informed about the latest vulnerabilities in WordPress plugins and themes:Symlinks:SyslogTake the time to explore NinjaFirewall %s, a supercharged Edition of our Web Application Firewall. It adds many new exciting features and blazing fast performances to make it the fastest and most powerful security plugin for WordPress, no less!Temporarily disable the firewall in the parent folder by renaming its PHP INI or .htaccess file.The "HTTP response headers" options below are disabled because the %s PHP function is not available on your server.The %s file must be created, and the following lines of code added to it:The .user.ini file is readable by web users:  %sThe Antispam can protect your blog comment and registration forms against spam. The protection is totally transparent to your visitors and does not require any interaction: no CAPTCHA, no math puzzles or trivia questions. Extremely easy to activate, but powerful enough to make spam bots life as miserable as possible.The IP Access Control allows you to permanently allow or block an IP, a whole range of IP addresses <strong>and even AS numbers</strong> (Autonomous System number). IPv4 and IPv6 are fully supported by NinjaFirewall.The IP Access Control can slow down aggressive bots, crawlers, web scrapers or even small HTTP attacks with its <strong>Rate-Limiting</strong> feature.The Ninja Technologies NetworkThe PHP msqli extension is missing or not loaded.The Web Filter can monitor the response body, i.e., the output of the HTML page, and search it for some specific keywords, which can be useful to identify errors, hacked content and data leakage issues in the response body sent to your visitors.The address was added to your IP Access Control list.The cache directory %s is not writable. Please change its permissions (0777 or equivalent).The default list of bots will be restored. Continue?The directory %s does not exist.The directory %s is not correct.The directory %s is not readable.The firewall cannot access its log and cache folders. If you changed the name of WordPress %1$s or %2$s folders, you must define NinjaFirewall's built-in %3$s constant (see %4$s for more info)The firewall has been disabled from the %1$sadministration console%2$sThe firewall log displays blocked and sanitised requests as well as some useful information. It has 6  columns:The firewall log displays blocked and sanitised requests as well as some useful information. It has 6 columns:The following folders will be protected by NinjaFirewall. If you want to exclude some of them, uncheck them in the list below:The following lines of code must be added to your existing %s file:The imported file is not compatible with that version of NinjaFirewallThe link you followed has expired.The log can also be exported as a TSV (tab-separated values) text file.The log is deleted automatically.The log menu has been revamped too. You can disable the firewall log, delete the current one, enable its rotation based on the size of the file and, if any, view each rotated log separately. Quick filtering options are easily accessible from checkboxes and the log can be exported as a TSV (tab-separated values) text file. You can also easily add any IP to your Access Control whitelist or blacklist.The log shows all threats that were blocked by the firewall, unless stated otherwise. It is rotated monthly.The login protection must be set to "When under attack" in order to use this option.The logline uses the following format:The next scheduled date is in the past! WordPress wp-cron may not be working, may have been disabled or is currently running. Try to reload this page in a few seconds.The next scheduled scan date is in the past! WordPress wp-cron may not be working or may have been disabled.The php.ini file is readable by web users: %sThe protection will be triggered when too many login attempts are detected, regardless of the offending IP. It blocks the attack instantly and prevents it from reaching WordPress, but still allows you to access your administration console using either the predefined username/password combination or the captcha code.The remote server rejected your request. Make sure that you uploaded the correct public key.The remote server returned the following HTTP error: %sThe remote website did not return the expected response.The requested log does not exist on the remote website.The requested log does not exist.The selected log is empty.The selected log was deletedThe server may be temporarily down or you may have network connectivity problems? Please try again in a few minutes.The shared memory block seems corrupted. Try to reload this page to fix it or, if this error persists, please <a href="%s">disable shared memory</a> to avoid any problem.The updates log is currently empty.The vertical bar "|" character is not allowed.The website front-end did not return the expected page.The website front-end returned a fatal error: %s.The website front-end returned: HTTP %s %s.ThemeTheme: %sThemesThere are no backup available yet, check back later.There is no limit to the number of websites you can connect to, and they can be running any edition of NinjaFirewall: WP, <font color="#21759B">WP+</font>, Pro or <font color="red">Pro+</font>.This CSP header will apply to the WordPress admin dashboard only.This CSP header will apply to the website frontend only.This HTTP header governs which referrer information, sent in the Referer header, should be included with requests made.This action will be performed when the filtering process is over, right before NinjaFirewall forwards the request to your PHP script.This action will restore the selected configuration file and will override all your current firewall options, policies and rules. Continue?This allows easier and faster inter-process communication between the firewall and the plugin part of NinjaFirewall and, because its data and configuration are stored in shared memory segments, the firewall does not need to connect to the database any longer.This dramatically increases the processing speed (there is nothing faster than RAM), prevents blocking I/O and MySQL slow queries. On a very busy server like a multi-site network, the firewall processing speed will increase from 25% to 30%. It can be enabled from the "Firewall Options" menu.This feature allows NinjaFirewall to use Unix shared memory segments in order to speed up all operations. The firewall will no longer need to connect to the database and, instead, will retrieve its options and configuration directly from memory (RAM). On a very busy server (e.g., multisite network etc), this feature can dramatically increase the processing speed from 25% to 30%, prevent blocking I/O and slow queries.This feature requires that PHP was compiled with the <code>--enable-shmop</code> parameter and that NinjaFirewall is running in "Full WAF" mode.This header allows browsers to identify and block XSS attacks by preventing malicious scripts from executing. It is enabled by default on all compatible browsers.This header indicates a policy whether a browser must not allow to render a page in a &lt;frame&gt; or &lt;iframe&gt;. Hosts can declare this policy in the header of their HTTP responses to prevent clickjacking attacks, by ensuring that their content is not embedded into other pages or frames. NinjaFirewall accepts two different values:This header is deprecated and most browsers phased out support for it. Consider using Content-Security-Policy instead.This header will send the nosniff value to instruct the browser to disable content or MIME sniffing and to use the content-type returned by the server. Some browsers try to guess (sniff) and override the content-type by looking at the content itself which, in some cases, could lead to security issues such as MIME Confusion Attacks.This is NinjaFirewall Dashboard page; it shows information about the firewall status. We recommend you keep an eye on it because, in case of problems, all possible errors and warnings will be displayed here.This is already your current license!This is the two-letter code that is used to define a country/territory (e.g., US, UK, FR, DE etc), based on the visitors IP. NinjaFirewall can either retrieve it from its database, or from a predefined PHP variable added by your HTTP server (e.g., <code>GEOIP_COUNTRY_CODE</code>).This license has expired and is no longer valid.This license is not validThis logging option does not apply to the brute-force protection which can be set up separately to write events to the server authentication log. See the <a href="%s">Login Protection</a> page.This message will be displayed above the captcha. Max. 255 characters.This option allows you to disable NinjaFirewall. It has basically the same effect as deactivating it from the <a href="%s">Plugins</a> menu page.This option allows you to slow down aggressive bots, crawlers, web scrapers or even small HTTP attacks. Any IP reaching the defined threshold will be banned from 1 to 999 seconds. Note that the purpose of this feature is not to permanently block an IP but rather to temporarily prevent it from accessing the site and abusing your system resources. If you want to permanently block an IP, use the blacklist instead. Also, do not rely on this option to block brute force attacks on the login page, use the more suitable "Login Protection" for that purpose. By default, Rate Limiting is turned off.This option can be useful to block hackers from installing backdoor in the PHP theme files. However, because some custom themes may include an HTML form (contact, search form etc), this option is not enabled by default.This option can sanitise any dangerous characters found in those 3 server variables to prevent various XSS and database injection attempts.This option is not compatible with your actual configuration.This option lets you hide errors returned by your scripts. Such errors can leak sensitive informations which can be exploited by hackers.This option lets you select the HTTP method(s). All Access Control directives (Geolocation, IPs, bots and URLs) will only apply to the selected methods.This option lets you sort the firewall log.This option requires that your PHP version was compiled with the <code>--enable-shmop</code> parameter, otherwise, if it is not compatible with your server/hosting environment, it will be disabled.This option will anonymize IP addresses in the firewall log by removing their last 3 characters.This option will block any <code>GET</code> or <code>POST</code> request containing the localhost IP (127.0.0.1). It can be useful to block SQL dumpers and various hacker's shell scripts.This option will block any <code>POST</code> request that does not have a Referrer header (<code>HTTP_REFERER</code> variable). If you need external applications to post to your scripts (e.g. Paypal IPN, WordPress WP-Cron...), you are advised to keep this option disabled otherwise they will likely be blocked. Note that <code>POST</code> requests are not required to have a Referrer header and, for that reason, this option is disabled by default.This option will block scripts attempting to pass the <code>DOCUMENT_ROOT</code> server variable in a <code>GET</code> or <code>POST</code> request. Hackers use shell scripts that often need to pass this value, but most legitimate programs do not.This option will block users being able to use the plugin and theme installation/update functionality from the WordPress admin area. Setting this constant also disables the Plugin and Theme editor.This option will disable the WSOD protection introduced in WordPress 5.1.This option will disabled the Application Passwords feature introduced in WordPress 5.6.This option will reject any <code>GET</code> or <code>POST</code> request, <code>COOKIE</code>, <code>HTTP_USER_AGENT</code>, <code>REQUEST_URI</code>, <code>PHP_SELF</code>, <code>PATH_INFO</code>, <code>HTTP_REFERER</code> variables containing the ASCII character 0x00 (NULL byte). Such a character is dangerous and should always be rejected.This option will reject any <code>GET</code> or <code>POST</code> request, <code>HTTP_USER_AGENT</code>, <code>HTTP_REFERER</code> variables containing ASCII characters from 1 to 8 and 14 to 31.This option will reject any <code>GET</code> or <code>POST</code> request, <code>HTTP_USER_AGENT</code>, <code>REQUEST_URI</code>, <code>PHP_SELF</code>, <code>PATH_INFO</code>, <code>HTTP_REFERER</code> variables containing the ASCII character 0x00 (NULL byte). Such a character is dangerous and should always be rejected.This option will reject any request using an IP instead of a domain name in the <code>Host</code> header of the HTTP request. Unless you need to connect to your site using its IP address, (e.g. %s), enabling this option will block a lot of hackers scanners because such applications scan IPs rather than domain names.This options lets you configure NinjaFirewall to delete its old logs automatically. By default, logs are never deleted, <b>even when uninstall NinjaFirewall</b>. Leave this value to <code>0</code> if you don't want to delete old logs.This options lets you export you current configuration or import it from another NinjaFirewall (WP Edition) installation. The imported file must match the major version of your current version (%s) otherwise it will be rejected. Note that importing will override all firewall rules and options.This options lets you export you current configuration or import it from another NinjaFirewall (WP+ Edition) installation. The imported file must match the major version of your current version (%s) otherwise it will be rejected. Note that importing will override all firewall rules, options and configuration, except your current license.This policy enforces secure HTTPS connections to the server. Web browsers will not allow the user to access the web application over insecure HTTP protocol. It helps to defend against cookie hijacking and Man-in-the-middle attacks. Most recent browsers support HSTS headers.This policy helps to mitigate threats such as XSS, phishing and clickjacking attacks. It covers JavaScript, CSS, HTML frames, web workers, fonts, images, objects (Java, ActiveX, audio and video files), and other HTML5 features.This policy will block attempts to override superglobals (%s). A plugin or a theme could make an unsafe use of some PHP functions that could potentially override superglobals. Enabling this option will not block the request but unset the dangerous value and write the event ot the firewall log.This policy will block vulnerabilities that could be leveraged by attackers to create, edit or delete posts. Note that it applies to <code>post</code> and <code>page</code> post types only (not custom ones).This policy will block vulnerabilities that could be leveraged by attackers to gain administrative privileges.This server IP address: As an additional protection layer, you can restrict access to the remote website(s) to the main server IP only. You can use IPv4 or IPv6. If you do not want any IP restriction, enter the <code>*</code> character instead.This server's IP addressThreats levelThrough the WordPress REST APIThrough the author archivesThrough the author sitemapThrough the blog feedThrough the login pageTimezoneTo enable this option, please remove the %s constant from your wp-config.php or .htninja script.To get the most efficient protection, you can ask NinjaFirewall to automatically update its security rules.To make better use of them, it is important to understand NinjaFirewall's directives processing order.To restore NinjaFirewall's configuration to an earlier date, select it in the list and click '%s'.To the administrator of the site where originated the alertTo use this feature, please <a href="%s">go to the Dashboard page</a> and enable NinjaFirewall's Full WAF mode.TodayTotal blocked items: %sTotal files: %s Total rules disabledTotal rules enabledTwicedailyType of protectionType of protection:Type the characters you see in the picture below:URL Access ControlURL Access Control lets you permanently allow/block any access to one or more PHP scripts.URL addressUid / GidUnable to access/read the shared memory block. Try to reload this page or, if this error persists, please <a href="%s">disable shared memory</a> to avoid any problem.Unable to communicate with the firewall. Please check your settingsUnable to open the log for read operation.Unauthenticated userUnfiltered input:Unknown errorUnknown expiration dateUnless you have PHP scripts in a "/cache/" folder that need to be accessed by your visitors, we recommend to enable this option.UpdatesUpdates LogUpdates WordPress (default)Updates a pluginUpdates a themeUpgrade to PremiumUploadUploaded file is either corrupted or its format is not supported (#%s)UploadsUploads a plugin (default)Uploads a theme (default)Use shared memoryUse the "Check License Validity" button to attempt to fix this error.Use the options below to enable, disable or to tweak these rules according to your needs.User IP:User InputUser Input Access ControlUser Input Access Control allows you to to ignore or block some specific user input.User Registration formUser and Password must be from 6 to 255 characters.User sessionUser:Username + PasswordUsers WhitelistUsers must log out and log in back again to apply changesVariousVarious optionsVarious vulnerabilityVersionVersion:View ChangesView IP addressesView PHPINFOView allowed syntaxView error logView firewall logView statisticsView your website's HTTP response headersViewing:WP+ Edition LicenseWarning, it seems that you are running WordPress in a Docker image: activating the Full WAF mode may crash your site. Make sure to read the following recommendations:Warning: Because NinjaFirewall's Login Protection is enabled, Site Health may return an error message regarding the loopback test (e.g., 404 or 401 HTTP status code). You can safely ignore it.Warning: Security update availableWarning: You must be whitelisted in order to use Live Log: click on the Firewall Policies menu and ensure that the "Add the Administrator to the whitelist" option is enabled.Warning: Your previous secret key was either corrupted or missing. A new one, as well as a new public key, were created.Warning: you have selected to block all available countries in the Geolocation Access Control, you may lock yourself out of your site. Are you sure you want to continue?We recommend to enable this feature, as it is the <strong>best way to keep your WordPress secure</strong> against new vulnerabilities.We recommend to run it in Debugging Mode for at least 24 hours after installing it on a new site and then to keep an eye on the firewall log during that time. If you notice a false positive in the log, you can simply use NinjaFirewall's Rules Editor to disable the security rule that was wrongly triggered.Web FilterWeb Filter.When an input is added to the "Blocked input", NinjaFirewall will block the request and close the connection if that input is found in the request.When an input is added to the "Unfiltered input" list, it will not be filtered or sanitised. All other input present in the request will be filtered.When this option is enabled, NinjaFirewall will download, if available, the corresponding language files from the WordPress repo. Then, every hour, it will check if there's a new version and will download it.When to enable the protectionWhen under attackWhether geolocation should apply to the whole site or to specific URLs only (e.g., /wp-login.php, /xmlrpc.php etc). Leave all fields empty if you want it to apply to the whole site.Whether to allow/disallow file uploads.Whether to block direct access to PHP files located in specific WordPress directories.Whether to filter HTTP and/or HTTPS trafficWhether to protect comment and/or registration forms.Whether to sanitise the <code>REQUEST</code> variable.Whether to scan and/or sanitise <code>HTTP_REFERER</code> requests.Whether to scan and/or sanitise <code>HTTP_USER_AGENT</code> requests.Whether to scan and/or sanitise cookies.Whether to scan and/or sanitise the <code>GET</code> variable.Whether to scan and/or sanitise the <code>POST</code> variable.Whitelist IP addresses from the following services:Whitelist:WooCommerce is running: if you block accounts creation, your customers won't be able to sign up. Continue?WordPress AJAXWordPress REST APIWordPress WAF modeWordPress XML-RPC APIWordPress admin dashboardWordPress and Docker imageWordPress root directory:WordPress vulnerabilityWrite all events to the firewall logWrite event to the firewall logWrite events to the Syslog server tooWrite the incident to the server Authentication logXML-RPC is a remote procedure call (RPC) protocol which uses XML to encode its calls and HTTP as a transport mechanism. WordPress has an XMLRPC API that can be accessed through the <code>xmlrpc.php</code> file. Since WordPress version 3.5, it is always activated and cannot be turned off. NinjaFirewall allows you to immediately block any access to that file, or only to block an access using the <code>system.multicall</code> method often used in brute-force amplification attacks or to block Pingbacks.YesYes, if under attack:You are not allowed to perform this task (%s).You are not allowed to perform this task.You are not whitelisted. Ensure that the "Do not block WordPress administrator" option is enabled in the <a href="%s">Firewall Policies</a> menu, otherwise you could get blocked by the firewall while working from your administration dashboard.You are not whitelisted. Ensure that the "Do not block the following users" option in the <a href="%s">Access Control menu</a> includes the Admin/Super Admin, otherwise you could get blocked by the firewall while working from the WordPress administration dashboard.You are running NinjaFirewall in <i>WordPress WAF</i> mode. The %s feature will be limited to WordPress files only (e.g., index.php, wp-login.php, xmlrpc.php, admin-ajax.php, wp-load.php etc). If you want it to apply to any PHP script, please <a href="%s">go to the Dashboard page</a> and enable NinjaFirewall's Full WAF mode.You are running NinjaFirewall in WordPress WAF mode. All URL-based features such as Geolocation and URL Access Control will be limited to WordPress files only (e.g., index.php, wp-login.php, xmlrpc.php, admin-ajax.php, wp-load.php etc). If you want them to apply to any PHP script, please %sgo to the Dashboard page%s and enable NinjaFirewall's Full WAF mode.You are using PHP sessions. If you want to switch to NinjaFirewall sessions, please delete the following file: %s.You are whitelisted by the firewall.You can add/remove any country/territory from the two listboxes.You can allow uploads while rejecting potentially dangerous files, <strong>even if they are compressed inside a ZIP archive</strong>: scripts (PHP, CGI, Ruby, Python, bash/shell), C/C++ source code, binaries (MZ/PE/NE and ELF formats), system files (.htaccess, .htpasswd and PHP INI) and SVG files containing Javascript/XML events. You can easily limit the size of each uploaded file too, without having to modify your PHP configuration.You can allow/disallow uploads, or allow uploads but block scripts (PHP, CGI, Ruby, Python, bash/shell, JavaScript), C/C++ source code, binaries (MZ/PE/NE and ELF formats), system files (.htaccess, .htpasswd and PHP INI) and SVG files containing Javascript/XML events.You can also add other users to the whitelist, depending on their role.You can also apply filters to include or exclude files and folders (REQUEST_URI).You can block bots, scanners and various crawlers based on the <code>HTTP_USER_AGENT</code> variable. You can enter either a full or partial name (case-insensitive).You can check for security rules updates <b>as often as every 15 minutes</b>, versus one hour for the free WP Edition. Don't leave your blog at risk!You can choose to scan and reject dangerous content but also to sanitise requests and variables. Those two actions are different and can be combined together for better security.You can choose two different types of protection: a password or a captcha. You can enable the protection only if an attack is detected or to keep it always activated.You can disable/enable the firewall log from this page.You can easily customize the log format. Possible values are:You can enable/disable firewall logging for each access control directive separately.You can enable/disable the monitoring process, change the refresh rate, clear the screen, enable automatic vertical scrolling, change the log format, select which traffic you want to view (HTTP/HTTPS) and the timezone.You can enter any keyword from 4 to 150 characters and select whether the search will be case sensitive or not.You can enter one or more custom HTTP headers. The format is <code>header: value</code>, one per line.You can filter and block traffic coming from specific countries/territories.You can permanently allow/block an IP, a whole range of IP addresses or AS numbers (Autonomous System number). IPv4 and IPv6 are fully supported by NinjaFirewall.You can permanently allow/block any access to one or more PHP scripts based on their path, relative to the web root (<code>SCRIPT_NAME</code>). You can enter either a full or partial path (case-sensitive).You can renew your license from <a href="%s">NinTechNet.com</a> website.You can select to ignore or block some specific user input. It applies to the <code>GET</code>, <code>POST</code> and <code>COOKIE</code> global variables, for instance <code>$_GET["foo"]</code> or <code>$_POST["bar"]</code>:You can use any HTML tags and 3 built-in variables:You can use the notification throttling option to limit the frequency of alerts sent to you (and written to the firewall log) and select whether you want NinjaFirewall to send you the whole HTML source of the page where the keyword was found. Alerts will be sent to the contact email address defined in the "Event Notifications" menu.You can view the log by clicking on the <a href="%s">Firewall Log</a> menu.You do not have "unfiltered_html" capability. Please enable it in order to run NinjaFirewall (or make sure you do not have "DISALLOW_UNFILTERED_HTML" in your wp-config.php script).You do not have a multisite network.You do not have a valid NinjaFirewall licenseYou do not have any stats for the selected month yet.You have SAFE_MODE enabled. Please disable it, it is deprecated as of PHP 5.3.0 (see http://php.net/safe-mode).You have a private IP : %sYou have a private IP: %sYou have a valid license.You may have to wait five minutes for the changes to take effect.You must create a snapshot first.You need to create a snapshot of all your files and then, at a later time, you can scan your system to compare it with the previous snapshot. Any modification will be immediately detected: file content, file permissions, file ownership, timestamp as well as file creation and deletion.You will need to upload that new key to the remote server(s).Your NinaFirewall license has expired!Your NinaFirewall license will expire soon!Your blog has user registration enabled: if you block accounts creation, your customers won't be able to sign up. Continue?Your changes have been saved.Your changes have been saved. If you are using a caching plugin, do not forget to clear its cache.Your email address was removed from the "Event Notifications" option.Your license has expired.Your license is not validYour license is valid until the indicated expiration date. If you don't renew it after this date, NinjaFirewall will keep working and protecting your website as usual, but updates/upgrades will stop.Your license will expire soon!Your multisite installation allows users to register new sites: if you enable this option, they will likely get blocked when creating their blog. Continue?Your new license has been accepted and saved.Your public key has been deletedYour public key has been savedYour public key is not valid.Your server IP (%s), localhost and private IP addresses will not be affected by this policy.Your server configuration is not compatible with that option.Your server configuration is not compatible with this option.Your server does not seem to be compatible with this option.Your server does not seem to support the %s variable.Your site will remain unprotected until you enable it again.Your version: %sYour website can run NinjaFirewall and be compliant with the General Data Protection Regulation (GDPR). For more info, please visit our blog:activatedadministrator accountbytescheck it out!deactivateddefaultdeleteddo not followe.g.,e.g., 1.2.3.4etcfollowhttps://nintechnet.com/installedlinesorsecondsseconds...substitution character:the blocked user IP.the current month log (%s) is not writable. Please chmod it and its parent directory to 0777the log directory (%s) is not writable. Please chmod it to 0777the public key is invalid. Please <a href="%s">check your configuration</a>.the unique incident number as it will appear in the firewall log "INCIDENT" column.the whitelisted IP is not valid. Please <a href="%s">check your configuration</a>.this option should be used if you are behind a reverse proxy, a load balancer or using a CDN, in order to tell NinjaFirewall which IP it should use. By default, it will rely on <code>REMOTE_ADDR</code>. If you want it to use <code>HTTP_X_FORWARDED_FOR</code> or any other similar variable, it is <a href="%s">absolutely necessary to ensure that it is reliable</a> (i.e., setup by your own load balancer/reverse proxy) because it can be easily spoofed. If that variable includes more than one IP, only the left-most (the original client) will be checked. If it does not include any IP, NinjaFirewall will fall back to <code>REMOTE_ADDR</code>.this option will allow the firewall to scan traffic from all non-routable private IPs (IPv4 and IPv6) as well as the localhost IP. We recommend to keep it enabled if you have a private network (2 or more servers interconnected).this option will block any <code>GET</code> or <code>POST</code> request containing the localhost IP (127.0.0.1). It can be useful to block SQL dumpers and various hacker's shell scripts.unknown errorupdateduploadedyour log has %s lines. I will display the last %s lines only.PO-Revision-Date: 2025-10-25 17:27:34+0000
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n != 1;
X-Generator: GlotPress/4.0.3
Language: nl
Project-Id-Version: Plugins - NinjaFirewall (WP Edition) &#8211; Advanced Security Plugin and Firewall - Stable (latest release)
"Bestand controle" configuratie zal niet worden geëxporteerd/geïmporteerd."admin" is niet acceptabel, kies een andere gebruikersnaam.%s gedetecteerd: je lijkt gebruik te maken van Cloudflare CDN diensten. Zorg ervoor dat het <a href="%s">bron IP</a> correct is ingesteld.%s gedetecteerd: je lijkt Cloudflare CDN diensten te gebruiken. Zorg ervoor dat je je HTTP server of PHP hebt ingesteld om het juiste bezoekers IP-adres door te sturen, anders gebruik je de NinjaFirewall %s configuratiebestand.%s gedetecteerd: je lijkt gebruik te maken van Incapsula CDN diensten. Zorg ervoor dat het <a href="%s">bron IP</a> correct is ingesteld.%s gedetecteerd: je lijkt Incapsula CDN diensten te gebruiken. Zorg ervoor dat je je HTTP server of PHP hebt ingesteld om het juiste bezoekers IP-adres door te sturen, anders gebruik je de NinjaFirewall %s configuratiebestand.%s folder kan niet worden aangemaakt. Beoordeel je installatie en zorg ervoor dat %s beschrijfbaar is.%s folder is niet beschrijfbaar! Chmod deze naar 0777 of gelijkwaardig.%s folder is alleen-lezen. Beoordeel je installatie en zorg ervoor dat %s beschrijfbaar is.%s bestand(RAM gebruik: %s bytes)(standaard)(alleen hoofd site)(alleen multisite installatie)(niet aanbevolen als je de registratie van sites toestaat)(aanbevolen)1 maand1 jaar1-uur10 seconden10-seconden12-uur15-minuten15-seconden1e dag van de maand, of indien groter dan %s MB1e dag van de maand, ongeacht de grootte2 jaar20 seconden24-uur3-uur30-minuten30-seconden400 ongeldige aanvraag403 Verboden (standaard)404 niet gevonden406 Niet acceptabel418 Ik ben een theepot45 seconden5 seconden5-minuten5-seconden500 Interne serverfout503 service niet beschikbaar6 maanden6-uur<a href="%s">Access Control Source IP</a> is ingesteld om %s te gebruiken, maar je server ondersteunt die variabele niet. Alle IP-gebaseerde richtlijnen zullen mislukken.<a href="%s">Raadpleeg onze blog</a> voor meer info erover.<a href="%s">Raadpleeg onze blog</a>als je gecentraliseerd loggen wilt inschakelen.<b>CAPTCHA:</b> er wordt een CAPTCHA code van 5 tekens weergegeven.<b>Wachtwoord :</b>het wachtwoord - beschermt de login pagina. NinjaFirewall maakt gebruik van een eigen zeer snel authenticatie schema en is compatibel met elke HTTP server (Apache, Nginx, Lighttpd enz.).<code>%client</code>: het REMOTE_ADDR van de cliënt. Als je achter een load balancer of CDN zit, zal dit zijn IP zijn.<code>%forward</code>: HTTP_X_FORWARDED_FOR, indien van toepassing. Als je achter een load balancer of CDN zit, zal dit waarschijnlijk het echte IP van de bezoeker zijn.<code>%host</code>: de gevraagde host (HTTP_HOST), indien aanwezig.<code>%methode</code>: HTTP-methode (bijvoorbeeld GET, POST ).<code>%naam</code>: geverifieerde gebruiker (HTTP basic auth), indien aanwezig.<code>% verwijzer</code>: de verwijzer (HTTP_REFERER), indien aanwezig.<code>%tijd</code>: de serverdatum, tijd en tijdzone.<code>%ueen</code>: de user-agent (HTTP_USER_AGENT), indien aanwezig.<code>%uri</code>: De URI die werd gegeven in het oog voor toegang tot de pagina (REQUEST_URI).<code>/foo/</code> blokkeert de toegang tot alle PHP scripts in een <code>/foo/</code> folder en de subfolders daarvan.<code>/foo/bar.php</code> blokkeert de toegang tot het <code>bar.php</code> script dat zich in de <code>/foo/</code> folder bevindt<code>GET</code> en <code>POST</code> aanvragen aanvallen<code>GET</code> aanvraag aanvallen<code>POST</code> aanvallen aanvragen (standaard)Een globale variabele GET, POST of COOKIE, gevolgd door een dubbele punt (:) en de hoofdlettergevoelige invoer:Er is een MySQLi link identifier gedetecteerd in je <code>.htninja</code>.Een PHP backtrace is voor je gemak bij dit bericht gevoegd.Een browser die inhoud met deze header ontvangt, mag deze inhoud in geen enkel frame weergeven vanaf een pagina met een andere oorsprong dan de inhoud zelf.Een browser die inhoud met deze header ontvangt, mag deze inhoud in geen enkel frame weergeven.Een volledige of gedeeltelijke hoofdletter ongevoelige string.Een volledige of gedeeltelijke string.Een echte webapplicatie-firewall om WordPress te beschermen en beveiligen.AA: het proces ID (PID).AUTH logOver..ToegangToegangscontroleToegangscontrole (behalve toegangscontrole voor gebruikersinvoer):Toegangscontrole is een krachtige set van richtlijnen die kunnen worden gebruikt om toegang tot je blog toe te staan of te beperken, afhankelijk van de <strong>Gebruikersrol</strong>, <strong>IP</strong>, <strong>Geolocatie</strong>, <strong>Aangevraagde URL</strong>, <strong>User-agent</strong> bezoekersgedrag (<strong>Rate Limiting</strong>) en <strong>Gebruikersinvoer</strong>. Deze richtlijnen worden verwerkt vóór de Firewall beleidsregels en de ingebouwde beveiligingsregels van NinjaFirewall.Toegangscontrole is een krachtige set richtlijnen die kan worden gebruikt om toegang tot je site toe te staan of te beperken op basis van vele criteria.Toegang beperktToegang beperktToegang tot NinjaFirewall is beperkt tot specifieke gebruikers.Volledige WAF modus activerenActiveert een pluginActiveert een themaToevoegen<code>NINJA_COUNTRY_CODE</code> toevoegen aan PHP headers?Toevoegen aan blokkeerlijstIP toevoegen aan toegestane lijstNINJA_COUNTRY_CODE toevoegen aan PHP headers?Voeg alle aangemelde gebruikers toe aan de toegestane lijst (gebruikers moeten uitloggen en weer inloggen om wijzigingen toe te passen).De beheerder toevoegen aan de toegestane lijst (standaard).Voeg deze sleutel toe aan de externe sites. <a href="%s">Raadpleeg onze blog</a> voor meer informatie.Het toevoegen van deze vlag aan cookies helpt het risico op CSRF (cross-site request forgery) aanvallen te beperken, omdat cookies alleen kunnen worden verzonden in aanvragen die afkomstig zijn van dezelfde oorsprong als het doeldomein.Het toevoegen van deze vlag aan cookies helpt het risico van cross-site scripting te verkleinen door te voorkomen dat ze toegankelijk zijn via client-side scripts. NinjaFirewall kan alle cookies koppelen die door je blog, de plugins of elk ander PHP-script worden <code>HttpOnly</code> vlag toevoegen als deze ontbreekt, en die cookies opnieuw injecteren in de HTTP antwoord headers van je server, net voordat ze naar je bezoekers worden verzonden. Merk op dat WordPress die vlag alleen instelt op de aangemelde gebruikers cookies.Bovendien kun je een van de volgende tekens opnemen: <code>"</code>, <code>%</code>, <code>[</code>, <code>]</code>, <code>spatie</code> en kleine letters <code>a-z</code>.BeheerderBeheerder accountGeavanceerd beleidNa het installeren van NinjaScanner, klik je op "NinjaScanner & gt; Instellingen & gt; Geavanceerde gebruikersinstellingen" en schakel je de optie "NinjaScanner integreren met NinjaFirewall" in. Dat zal deze pagina vervangen door het eigen menu van NinjaScanner in plaats van:Na het ophalen van het land/gebiedscode van twee letters kan NinjaFirewall deze toevoegen aan de PHP headers in de variabele <code>$_SERVER["NINJA_COUNTRY_CODE"]</code>. Als je een thema of een plugin hebt die de locatie van je bezoekers moet weten, gebruik dan eenvoudigweg die variabele.Na het instellen van de Full WAF modus, kun je terugkomen naar deze pagina om het opnieuw te configureren wanneer je maar wilt.Waarschuwing: %sWaarschuwing: databasewijzigingen gedetecteerdWaarschuwing: detectie bestandscontroleWaarschuwing: firewall is uitgeschakeldWaarschuwing: firewall overschrijven instellingenWaarschuwing: WordPress console loginWaarschuwingen moeten worden verzonden naarAlle richtlijnen voor toegangscontrole moeten van toepassing zijn op de volgende HTTP methodenAlle velden worden teruggezet naar hun standaardwaarden en alle wijzigingen die je hebt gemaakt gaan verloren. Doorgaan?Toegang tot de volgende URL toestaanAangemelde gebruikers toegang geven tot de APISta het volgende IP, CIDR of AS nummer toeUploads toestaanToestaan, maar blokkeer gevaarlijke bestandenToegestane IP's.Toegestane URL's.Toegestane tekens zijn: %s en %s.Als je gebeurtenissen omleid naar de syslog server (NinjaFirewall <font color="#21759B">WP+</font> Edition), worden IP-adressen ook geanonimiseerd.Ook kun je met de functie Centralized Logging op afstand toegang krijgen tot het firewall log van al je door NinjaFirewall beveiligde sites vanuit één enkele installatie.Hoewel NinjaFirewall al <a href="%s">veel sneller is dan andere WordPress plugins</a> , brengt de <b><font color="#21759B">WP+</font> Edition</b> de prestaties naar een heel nieuw niveau door gebruik te maken van gedeeld unix geheugen om alles nog sneller te maken.Altijd aan:Altijd ingeschakeldStuur me altijd een rapport per e-mail na een geplande scanEen beheerdersaccount wordt aangemaakt, gewijzigd of verwijderd in de database (standaard)Een beheerder logt in (standaard)Er is een fout opgetreden tijdens het verbinden met de NinjaFirewall servers. Probeer het opnieuw over een paar minutenEr is een fout opgetreden tijdens het verbinden met de NinjaFirewall servers. Probeer het opnieuw over een paar minutenEr is een belangrijke beveiligingsupdate beschikbaar voor een plugin, thema of WordPress (standaard)Er is een onbekende fout opgetreden tijdens het verbinden met de NinjaFirewall servers. Probeer het opnieuw over een paar minutenEr is een onbekende fout opgetreden tijdens het verbinden met de NinjaFirewall servers. Probeer het opnieuw over een paar minutenAnti-MalwareAnti spamElk teken dat geen letter <code>a-zA-Z</code> , een cijfer <code>0-9</code> of een punt is <code>.</code> , wordt een koppelteken <code>-</code> of een onderstrepingsteken <code>_</code> verwijderd uit de bestandsnaam en vervangen door het vervangende teken.Elk teken dat geen letter [a-zA-Z], een cijfer [0-9], een punt [.], Een koppelteken [-] of een onderstrepingsteken [_] is, wordt uit de bestandsnaam verwijderd en vervangen door de substitutiekarakter. Doorgaan met?Elk teken, behalve de verticale streep <code>|</code>Applicatie wachtwoordenToepassingsspecifiekBreng bescherming aan opBreng bescherming aan op:Pas de bescherming ook toe op het <code>xmlrpc.php</code> scriptToepassen op de inhoud van ZIP archievenToepassen op alle subsites in het netwerkToepassen op subdomeinenOplopend (oudste items eerst)Voeg een PHP backtrack toe aan belangrijke meldingenDe HTML pagina uitvoer bijvoegen bij e-mailwaarschuwingenPoging om een nieuwe %s te makenPoging tot bewerken van een gepubliceerde %s (ID: %s)WordPress instellingen proberen te wijzigenLog automatisch verwijderenLog automatisch roterenVerwijder automatisch logs ouder dan %s dagenDe beveiligingsregels van NinjaFirewall automatisch updatenAutonoom systeem nummer:Autonoom systeem nummer: %sAutomatisch scrollenBeschikbare back-up bestandenGemiddelde tijd per aanvraagBB: de ernst niveaus zoals deze verschijnen in de firewall log. Het kan <code>CRITICAL</CODE>, <CODE>HIGH</CODE>, <CODE>MEDIUM</CODE>, <CODE>INFO</CODE>, <CODE>UPLOAD</CODE> of <CODE>DEBUG_ON</CODE> zijn.BB: het IPv4- of IPv6-adres van de gebruiker.Achterdeur / shellBack-up bestand is beschadigd, verwijderen (%s)BasisbeleidsregelsWees voorzichtig als je achter een load balancer, reverse-proxy of CDN zit, omdat de login beschermingfunctie altijd het <code>REMOTE_ADDR</code> IP zal registreren. Als je een applicatie hebt die de AUTH log leest om IP's te bannen (bijv. Fail2ban), dan <strong>moet</strong> je je HTTP server zo instellen dat hij het juiste IP doorstuurt (of gebruik het <code><a href="%s">.htninja</a></code> bestand), anders zal je waarschijnlijk legitieme gebruikers blokkeren.Omdat NinjaFirewall veel HTTP aanvragen per seconde kan verwerken en IP-adressen kan blokkeren voordat je blog is geladen, raden we aan om de optie voor het beperken van de snelheid van andere WordPress plugins die je mogelijk hebt geïnstalleerd uit te schakelen en alleen de optie van NinjaFirewall te gebruiken. Dit zal de snelheid van je site aanzienlijk verhogen en de server belasting verminderen op een drukke site of tijdens een aanval.Omdat NinjaFirewall een PHP firewall is, zijn de toegangscontrole opties van toepassing op PHP scripts, niet op statische elementen (zoals afbeeldingen, JS, CSS enz.). Afhankelijk van je configuratie kunnen ze ook van toepassing zijn op HTML pagina's.Omdat NinjaFirewall voor WordPress zit, kan het alle PHP aanvragen, HTTP variabelen, headers en IP's hooks, scannen en opschonen voordat ze je blog bereiken: <code><a href="%s">$_GET</a></code> , <code><a href="%s">$_POST</a></code> , <code><a href="%s">$_COOKIE</a></code> , <code><a href="%s">$_REQUEST</a></code> , <code><a href="%s">$_FILES</a></code> , <code><a href="%s">$_SERVER</a></code> in HTTP en/of HTTPS modus.Omdat PHP INI bestanden cacheert, kan het zijn dat je tot vijf minuten moet wachten voordat de wijzigingen opnieuw worden geladen door de PHP interpreter. <strong>Wacht <font id="nfw-waf-count">%d</font> seconden</strong> voordat je het opnieuw probeert (je kunt van deze pagina weg navigeren en over een paar minuten terugkomen).Omdat het aanvallers kan blokkeren <strong>voordat WordPress en al zijn plugins zijn geladen</strong> en veel HTTP aanvragen per seconde kan verwerken, zal NinjaFirewall kostbare bandbreedte besparen en je serverbelasting verminderen.BenchmarksBenchmarks tonen de tijd die NinjaFirewall in seconden nodig heeft gehad om elk aanvraag te verwerken dat het heeft geblokkeerd.Naast de "Firewall policies", bevat NinjaFirewall ook een grote set ingebouwde regels die gebruikt worden om je blog te beschermen tegen de meest voorkomende kwetsbaarheden en hackpogingen. Deze zijn altijd ingeschakeld en je kunt ze niet bewerken, maar als je merkt dat je bezoekers ten onrechte worden geblokkeerd door sommige van deze regels, kun je de onderstaande regels editor gebruiken om ze individueel uit te schakelen:Blokkeerlijst:Blokkeer <code>POST</code> aanvragen in de thema's mapBlokkeer <code>POST</code> aanvragen in de themamap <code>/wp-content/themes</code><code>POST</code> aanvragen blokkeren die geen <code>HTTP_REFERER</code> header hebbenBlokkeer <code>system.multicall</code> methodeASCII-teken blokkeren 0x00 (NULL byte)Blokkeer ASCII-besturingstekens 1 tot 8 en 14 tot 31Blokkeer HTTP aanvragen met een IP in de<code>HTTP_HOST</code> headerBlokkeer in PHP ingebouwde wrappersBlokkeer ingebouwde PHP-wrappers<code>KRIJGEN</code>, <code>POST</code>, <code>HTTP_USER_AGENT</code>, <code>HTTP_REFERER</code> en cookiesBlokkeer POST aanvragen die geen <code>HTTP_REFERER</code> header hebbenPingbacks blokkerenBlokkeer de toegang tot de volgende URLBlokkeer elke toegang tot de APIPogingen om beheerdersrechten te verkrijgen blokkerenBlokkeer pogingen om belangrijke WordPress instellingen te wijzigenBlokkeer pogingen om PHP Superglobals te overschrijvenPogingen blokkeren om een gepubliceerd bericht te publiceren, bewerken of verwijderen door gebruikers die niet over de juiste rechten beschikkenBlokkeer directe toegang tot elk PHP bestand in een van deze foldersBlokkeer voor %s seconden elk IP-adres met meer dan %s verbindingen binnen een %s interval.Blokkeer localhost IP in<code>GET/POST</code> aanvraagBlokkeer localhost IP in <code>GET/POST</code> aanvragenBlokkeer geserialiseerde PHP objectenBlokkeer geserialiseerde PHP objecten in de volgende globale variabelenBlokkeer verdachte bots / scannersBlokkeer de <code>DOCUMENT_ROOT</code> server variabele (%s) in HTTP aanvragenBlokkeer de<code>DOCUMENT_ROOT</code>server variabele in HTTP aanvraagBlokkeer het volgende IP, CIDR of AS nummerBlokkeer de volgende ISO 3166 codesBlokkeer de aanvraag als de volgende invoer aanwezig isHet aanmaken van gebruiker accounts blokkerenBlokkeer het verwijderen van gebruikersaccountsGeblokkeerde IP's.Geblokkeerde URL's.Geblokkeerde bots:Geblokkeerde invoer:Poging tot verwijdering van bericht/pagina geblokkeerdPoging tot bewerken van bericht/pagina geblokkeerdGeblokkeerde poging tot escalatie van bevoegdhedenGeblokkeerde bedreigingenGeblokkeerd aanmaken gebruiker accountGeblokkeerde poging tot verwijderen van gebruikerGeblokkeerd gebruikersberichtBlog:BotBot toegangscontroleMet Bot Access Control kun je bots, scanners en verschillende vervelende crawlers blokkeren.Bot toegangscontrole.Botbescherming:Brute Force aanvallen worden nog steeds naar het firewall log geschreven, zelfs als je dit uitschakelt.Standaard wordt elke aangemelde WordPress beheerder niet geblokkeerd door NinjaFirewall. Dit geldt voor alle hieronder genoemde "Toegangscontroles" en voor de <strong>Antispam</strong>, de <strong>Webfilter</strong> en de <strong>Firewall policies</strong>, behalve <code>FORCE_SSL_ADMIN</code>, <code>DISALLOW_FILE_EDIT</code>, <code>DISALLOW_FILE_MODS</code> opties en de <a href="%s">Login beveiliging</a> die, indien ingeschakeld, altijd worden afgedwongen.Standaard worden alle aangemelde WordPress beheerders niet geblokkeerd door NinjaFirewall. Je kunt ook alle aangemelde gebruikers toevoegen aan de toegestane lijst (zorg ervoor dat je ze allemaal vertrouwt voordat je dit doet).Standaard roteert het log elke maand of eerder als het 2 megabyte bereikt.Door inkomende HTTP aanvragen te verwerken vóór je blog en zijn plugins, is NinjaFirewall de enige plugin voor WordPress die in staat is deze te beschermen tegen zeer grote brute-force aanvallen, inclusief gedistribueerde aanvallen die afkomstig zijn van enkele duizenden verschillende IP's.CC: de blog (sub-) domeinnaam.CCCCCCC: het 7-cijferige ID van het incident.CDN-detectieAnnuleren en sluitenKan geen verbinding maken met de WordPress databaseKan niet maken %s.Kan beveiligingsregels niet downloaden: HTTP reactie fout %s. Zal later opnieuw proberenKan beveiligingsregels niet downloaden: verbinding fout. Zal later opnieuw proberenKan het WordPress configuratie bestand niet vindenKan het WordPress configuratie bestand niet lezenKan WordPress database referenties niet ophalenKan gebruikersopties niet ophalen uit database (# 1)Kan gebruikersopties niet ophalen uit database (# 2)Kan gebruikersopties niet ophalen uit database (# 3)Kan gebruikersopties niet ophalen uit database (#4)Kan gebruikersregels niet ophalen uit database (# 1)Kan gebruikersregels niet ophalen uit database (# 2)Kan gebruikersregels niet ophalen uit database (# 3)Kan gebruikersregels niet ophalen uit database (#4)Kan e-mail "%1$s" niet verzenden naar ontvanger "%2$s"Kan geen melding verzenden, geen geldig e-mailadres gevonden (%s)Kan niet schrijven naar %s.Captcha afbeeldingHoofdlettergevoelig zoekenGecentraliseerde loggingGecentraliseerde log registratie geeft je op afstand toegang tot het firewall log van al je door NinjaFirewall beschermde sites vanaf één enkele installatie, met behulp van de functie <a href="%s">Gecentraliseerde log registratie.</a> Je hoeft niet meer in te loggen op individuele servers om je log gegevens te analyseren.Met gecentraliseerd loggen heb je vanaf één installatie op afstand toegang tot het firewall log van al je NinjaFirewall beveiligde sites. Je hoeft niet langer in te loggen bij afzonderlijke servers om je log gegevens te analyseren.Gecentraliseerd loggen blijft werken, zelfs als NinjaFirewall is uitgeschakeld. Verwijder je openbare sleutel hieronder als je het wilt uitschakelen.Gecentraliseerd loggen blijft werken, zelfs als NinjaFirewall is uitgeschakeld. Gebruik het onderstaande menu als je het wilt uitschakelen.VeranderWijzigingen zijn ongedaan gemaakt. Mogelijk moet je je selectie wijzigen en het opnieuw proberen.Kijk nu voor updates!Controleer op updatesControleer de log van je firewall en zoek de regel ID die je wil uitschakelen (deze wordt weergegeven in de kolom <code>RULE</code>).Controleer je server rechten en probeer het opnieuw.Licentie aan het controleren...Scherm wissenKlik op een bestand voor meer informatie.Klik hier om je licentie te verkrijgen!Klik hier om er één te krijgenKlik hier om het opnieuw in te schakelen.Klik hier om het te vernieuwenKlik hier om de foutopsporingsmodus uit te schakelenKlik op de knop "Opties opslaan" om je nieuwe openbare sleutel te genereren.Klik om de geldigheid van je licentie te controlerenKlik om de afbeelding te vergroten.Als je op de knop "Web filter opties opslaan" hieronder klikt, wordt de huidige timer gereset.Sluit logCode injectieReactie formulieren (standaard)Vergelijken</a> de WP en <font color="#21759B">WP +</font> Editions.ConfiguratieConfiguratie back-upConfigurerenRaadpleeg onze blog voor meer informatie.Contact e-mailCookiesCoreSnapshot makenMaak een snapshot van alle bestanden die in die folder zijn opgeslagenMaak een snapshot van alle bestanden die in die folder staan: standaard staat de folder ingesteld op WordPress <code>ABSPATH</code> (%s)Gemaakt op: %sKritiekeKritieke:Cross site scriptingAangepastAangepaste HTTP headersDATUM: datum en tijd van het incident.DD: het doelwit: het kan een van beide zijn <code>wp-login.php</code> of <code>XML-RPC API</code>.DD: het IPv4 of IPv6 adres van de gebruiker.DagelijksDagelijks activiteiten rapport voor: %sDagelijks activiteitenrapport voor: %1$s
Datumbereik verwerkt: Gisteren, %2$s

Geblokkeerde bedreigingen: %3$s (kritiek: %4$s, hoog: %5$s, gemiddeld: %6$s)
Geblokkeerde brute-force aanvallen: %7$s

Deze melding kan worden uitgeschakeld op de pagina "Gebeurtenismeldingen" van NinjaFirewall.Dagelijks rapportDashboardDatabase wijzigingen gedetecteerdDatum:Deactiveert een plugin (standaard)FoutenopsporingFoutopsporingsmodusDecoderen Base64-gecodeerd <code>POST</code> variabeleDecoderen Base64-gecodeerd <code>POST</code> variabele:Standaard berichtStandaardwaarden zijn hersteld.Standaard: %sVerwijderenLog verwijderenOpenbare sleutel verwijderenSnapshot verwijderenLog verwijderen?De huidige momentopname verwijderen?De fout log van de firewall verwijderen?Verwijderd bestandVerwijderde bestanden:Verwijderde bestanden: %sVerwijdert een pluginVerwijdert een themaAflopend (nieuwste items eerst)Folder:Schakel <a %s>Toepassing wachtwoorden</a> uitApplication passwords uitschakelenSchakel de handtekening van NinjaFirewall op de login beveiligingspagina uitBacktrace uitschakelenSchakel het uitSchakel plugin en thema update/installatie uitSchakel plugin en thema update/installatie uit <code>DISALLOW_FILE_MODS</code>Schakel de handler voor fatale fouten uitDe fatale fouten afhandeling uitschakelen <code>WP_DISABLE_FATAL_ERROR_HANDLER</code>Schakel de plugin en de thema editor uitSchakel de plugin en de thema editor uit <code>DISALLOW_FILE_EDIT</code>Schakel de toegestane lijst van gebruikers uit.UitgeschakeldHet uitschakelen van toegang tot de REST of XML-RPC API kan bepaalde functionaliteiten op je blog, de thema's of plugins (bijv. Gutenberg editor, Jetpack, Contact Form 7 enz.) verstoren.Het uitschakelen van de plugin en de thema editor biedt een extra beveiligingslaag als een hacker toegang krijgt tot een goed bevoorrecht gebruikersaccount.Uploads niet toestaanWeergevenToon het status icoon van NinjaFirewall in de WordPress toolBar van alle sites in het netwerkBlokkeer de volgende gebruikers nietSchakel deze optie niet in tenzij je weet wat je doet!Filter de volgende gebruikersinvoer nietVolg geen symbolische links (standaard)Volg geen symbolische links: standaard zal NinjaFirewall geen symbolische links volgen.Verzend geen melding als de gebruiker in de <a href="%s">IP Access Control toegestane lijst</a> staat.Stuur me niet meer dan één e-mailwaarschuwing in een interval van %sGeldt niet voor privé IP-adressen en de <a href="%s">Login beveiliging</a>.Heb je nog geen licentie?Laat je blog niet in gevaar, zorg dat je zo snel mogelijk een update uitvoert.Downgrade naar WordPress WAF modusDownloadWijzigingen downloadenSnapshot downloadenDownload het van wordpress.org!De gedownloade lijst met kwetsbaarheden is beschadigdEE: de blog (sub) domeinnaam.EE: de tijd, in minuten, de bescherming blijft actief.Elke keer dat er een nieuwe kwetsbaarheid wordt gevonden in WordPress of een van de plugins/thema's, wordt er een nieuwe set beveiligingsregels beschikbaar gemaakt om je zo nodig tegen deze kwetsbaarheid te beschermen.UitgaveE-mail waarschuwingenE-mailadres:Bevestiging van verwijdering per e-mailGecentraliseerd loggen inschakelenSchakel File Guard inSchakel Geolocation inSchakel NinjaFirewall in voorWebfilter inschakelenAntispam bescherming inschakelenSchakel bot bescherming inBescherming tegen brute-force aanvallen inschakelenFirewall log inschakelenHet inschakelenSchakel beveiliging inSchakel geplande scans inSchakel de sandbox in.Schakel deze optie in als je logins en het beheergebied wil beveiligen, zodat zowel wachtwoorden als cookies nooit onleesbaar worden verzonden. Zorg ervoor dat je toegang hebt tot je beheerdersconsole vanuit HTTPS voordat je deze optie inschakelt, anders sluit je uzelf buiten je site!IngeschakeldIngeschakeld.Het inschakelen van deze optie kan resulteren in veel items die in de firewall log worden geschreven. Overweeg deze optie alleen te gebruiken voor het debuggen. Doorgaan?Het inschakelen van dit beleid blokkeert elke poging (bijvoorbeeld het uitbuiten van een kwetsbaarheid, het gebruik van een achterdeur, enz.) om een gebruikersaccount aan te maken. Als je gebruikersregistratie toestaat, moet je dit niet inschakelen.Het inschakelen van dit beleid blokkeert elke poging (bijvoorbeeld het uitbuiten van een kwetsbaarheid, het gebruik van een achterdeur, enz.) om een gebruikersaccount te verwijderen.Als je dit beleid inschakelt, wordt elke poging geblokkeerd (bijv. misbruik maken van een kwetsbaarheid, een achterdeur gebruiken, enz.) om enkele belangrijke WordPress instellingen te wijzigen. Dit beleid stuurt je ook een waarschuwing per e-mail met alle details over het probleem. Het is standaard ingeschakeld.Zorg ervoor dat je toegang hebt tot je beheer console via HTTPS voordat je deze optie inschakelt, anders sluit je jezelf af van je site. Doorgaan met?Voer een naam en een wachtwoord in voor de HTTP authenticatie.Voer een geldige licentie in om op te slaan!Voer minstens één keyword in of schakel het webfilter uit.Voer één URL per regel in, inclusief het protocol (<code>http://</code> of <code>https://</code>). Alleen ASCII URL's worden geaccepteerd.Voer één item per regel in.Voer het volledige pad in naar de folder die moet worden gescand.Voer je NinjaFirewall WP+ licentie in en klik op de knop opslaanVoer je licentie in bij de prompt.Voer je licentie in: Voer je nieuwe licentie in en klik op de knop opslaanVoer je publieke sleutel in (optioneel)Voer je openbare sleutel in (optioneel): dit is de openbare sleutel die op je hoofdserver is aangemaakt .FoutFout: %s folder is niet leesbaar.Fout: kan niet openen %s folder.Fout: kan de folder met taal bestanden niet aanmaken (%s)Fout logFout bij het lezen van een nieuw snapshot bestand.Fout bij het lezen van een oud snapshot bestand.Fout bij downloaden taalbestand %s (%s)Fout, kan de map %s niet maken.Fout, kan %s niet schrijven.Fout, de map %s is niet beschrijfbaar.Fout, je aanvraag kan niet worden verwerkt.Fout :%sFout :%s folder is niet schrijfbaar. Chmod het naar 0777.Fout: kan je logbestand niet vinden. Probeer deze pagina opnieuw te laden.Fout : GD ondersteuning is niet beschikbaar op je server, de captcha beveiliging werkt niet!Fout: HTTP authenticatie gebruiker naam is niet geldig.Fout : live log ontving niet de verwachte reactie van je server:Fout: NinjaFirewall is uitgeschakeldFout : NinjaFirewall moet zijn ingeschakeld en werken in het oog om deze functie te gebruiken.Fout: beveiligings nonces komen niet overeen. Laad de pagina opnieuw en probeer het opnieuw.Fout : server heeft een geretourneerd%sHTTP- foutcode (# 1).Fout: Server heeft een %s HTTP foutcode terug verzonden (#2).Fout: de HTTP server heeft de volgende foutcode geretourneerd:Fout: Het volgende bestand is niet beschrijfbaar, wijzig de rechten: %sFout: het installatieprogramma kan de beveiligingsregels niet downloaden van de site WordPress.org.Fout: De nieuwe regels %s digitale handtekening is niet correct. Update afbreken, er is mogelijk met de regels geknoeid.Fout: de nieuwe regel versies komen niet overeen (%s! = %s).Fout: URL lijkt niet te bestaan (404 niet gevonden):Fout: kan geen verbinding maken met de externe serverFout : kan de nieuwe regelsversie niet ophalen.Fout : kan de nieuwe regels niet ongedaan maken.Fout : niet-geordende regels lijken beschadigd.Fout: verkeerde regel format.Fout: je .htaccess bestand is niet beschrijfbaar, wijzig de rechten: %sFout: parameter (%s) ontbreekt.Fout : geen regels gevonden.Fout : wachtwoord moet uit 6 tot 255 tekens bestaan.Fout: voer een gebruiker naam en wachtwoord in voor HTTP authenticatie.Fout: voer een gebruiker naam in voor HTTP authenticatie.Fout: voer de aangepaste log format in.Fout: deze regel bestaat niet.Fout: om deze regel te wijzigen, gebruik je het menu "Firewall beleid".Fout: kan niet schrijven naar de %s configuratiebestandFout: verkeerde parameterwaarde (%s).Fout: je hebt geen regel geselecteerd om uit te schakelen.Fout : je hebt geen regel geselecteerd om in te schakelen.Fout: je hebt geen licentie.Zelfs als NinjaFirewall administratie menu alleen beschikbaar voor de Super Beheerder is (van de hoofdsite), je kunt nog steeds de status weer te geven van alle plaatsen in het netwerk door het toevoegen van een kleine NinjaFirewall icoon om hun WordPress toolbar. Het is alleen zichtbaar voor de beheerders van die sites.Evenement meldingenElke 15 minutenElke 30 minutenAlles wat je ooit hebt willen weten over NinjaFirewall.Sluit de volgende bestanden / mappen uit (optioneel)Sluit de volgende bestanden/mappen uit: je kunt een folder of een bestandsnaam opgeven (bijv. <code>/foo/bar/</code>), of een deel daarvan (bijv. <code>foo</code>). Of je kunt een bestandsextensie uitsluiten (bijv. <code>.css</code>).Uitsluiting:VervaldatumExportConfiguratie exporterenIn/export configuratieExterne dienstverleningSnelste aanvraagBestands controleBestandscontrole configuratie zal niet worden geëxporteerd / geïmporteerd.Met bestandscontrole kun je de integriteit van bestanden op aanvraag of met een specifiek interval controleren.Met bestandscontrole kun je de integriteit van bestanden op aanvraag of met een specifiek interval controleren. Maak om te beginnen een momentopname van je bestanden door op de knop hieronder te klikken.Bestandscontrole rapportFile GuardFile Guard detecteert in realtime elke toegang tot een PHP bestand dat onlangs is gewijzigd of gemaakt en waarschuwt je hierover.File Guard real-time detectie is een totaal unieke functie, omdat NinjaFirewall de enige plugin voor WordPress is die HTTP aanvragen kan hooken die naar elk PHP-script worden verzonden, zelfs als dat script geen deel uitmaakt van het WordPress pakket (software van derden, shellscript, backdoor, enz.).File Guard.Bestand uploadsBestand is niet beschrijfbaarBestand uploadsVoltooi de installatiebrandmuurFirewall dashboardFirewall logFirewall optiesFirewall beleidFirewall configurerenFirewall is uitgeschakeldFirewall beschermingOpschonen/wissen van je cache onmiddellijk na het in- of uitschakelen van de antispam.Mappen beschermd door NinjaFirewallVoor %1$s minuten, indien meer dan %2$s %3$s aanvragen binnen%4$s seconden.Verboden toegangDwingen %s vlag op alle cookies om CSRF aanvallen te matigenDwingen %svlag op alle cookies om XSS-aanvallen te matigenForceer <code>HttpOnly</code> vlag op alle cookies om XSS aanvallen te beperkenForceer <code>SameSite</code> vlag op alle cookies om CSRF aanvallen te beperkenForceer HTTPS voor beheer en loginsForceer HTTPS voor beheer en logins <code>FORCE_SSL_ADMIN</code>FormatVan 30 tot 100 ASCII afdrukbare tekens.Van 4 tot maximaal 150 tekens.Volledig IP:Volledige WAF modusVolledige of gedeeltelijke hoofdlettergevoelige REQUEST_URI string. Meerdere waarden moeten door komma's worden gescheiden.Volledige of gedeeltelijke hoofdlettergevoelige URL (bijvoorbeeld %s).Volledige of gedeeltelijke hoofdlettergevoelige URL's (bijvoorbeeld %s).Volledige of gedeeltelijke hoofdlettergevoelige string (s), max. 255 tekens. Meerdere waarden moeten door komma's worden gescheidenVolledige of gedeeltelijke hoofdlettergevoelige string (s). Meerdere waarden moeten door komma's worden gescheidenGD ondersteuning is niet beschikbaar op je server, de CAPTCHA optie is uitgeschakeld.AVG/GDPR nalevingAlgemeenGeolocatieToegangscontrole op basis van geolocatieGeolocatie kan worden gebruikt om bezoekers uit specifieke landen te blokkeren. Het kan van toepassing zijn op de hele blog of alleen op specifieke mappen of scripts (bijv. /Wp-login.php, /xmlrpc.php enz.). Als je een thema of een plugin hebt die de locatie van je bezoekers moet weten, kun je NinjaFirewall zelfs vragen om de landcode aan de PHP-headers toe te voegen.Moet geolocatie gelden voor de hele site of alleen voor specifieke URL's?Geolocatie.HSTS headers kan alleen worden ingesteld als je toegang hebben tot je site via HTTPS.HTML code, inclusief CSS en JS, is toegestaan.HTTP GET-variabeleHTTP methodenHTTP POST variabeleHTTP AANVRAAG variabeleHTTP en HTTPS verkeer (standaard)HTTP-verificatieHTTP- foutcode om terug te kerenHTTP headers testHTTP reactie headersHTTP reactie headers (Firewall beleid).Alleen HTTP verkeerAlleen HTTPS verkeerHTTP_REFERER server variabeleHTTP_USER_AGENT server variabeleHulp & configuratieHé, het lijkt erop dat je NinjaFirewall al een tijdje gebruikt. Als het je bevalt, neem dan <a href="%s">de tijd om het te beoordelen</a>. Het heeft duizenden uren gekost om het te ontwikkelen, maar het kost maar een paar minuten om het te beoordelen. Bedankt!Verberg PHP bericht en fout berichtenHoogHoge verbositeithoog:ieder uurIk wil de wijzigingen zelf maken.INCIDENT: uniek incidentnummer / ID zoals het aan de geblokkeerde gebruiker werd getoond .IP/URL/Bot toegangscontroleIP: het IPv4- of IPv6-adres van de gebruiker.IP toegang controleIP-adresIP-adres %s heeft toegang tot de log van NinjaFirewall op deze server.IP-adres:IP anonimiseringIP bereiken met CIDR notatie: %s of %s.IP-adressen die tijdelijk zijn geblokkeerd door de optie voor snelheidsbeperking kunnen direct worden gedeblokkeerd door te klikken op de knoppen "Toegang beheer richtlijnen opslaan" of "Standaardwaarden terugzetten" onderaan deze pagina.IPv4 CIDR: %sIPv4 adres: %sIPv6 CIDR: %sIPv6 adres: %sAls NinjaFirewall inkomende aanvragen kan onderscheppen en scannen, kan het ook de reactie body onderscheppen (d.w.z. de uitvoer van de HTML pagina vlak voordat deze naar de browser van je bezoekers wordt verzonden) en zoeken naar een specifieke keywords. Zo'n filter kan handig zijn om hacking of malware patronen te detecteren die in je HTML code zijn geïnjecteerd (tekststrings, spam links, kwaadaardige JavaScript code), hackers shell script, omleidingen en zelfs fouten (PHP/MySQL fouten).Als NinjaFirewall de tweeletterige ISO 3166 code niet kan vinden, zal het deze vervangen door 2 koppeltekens (<code>--</code>).Als een hacker een shell script uploadt naar je site (of een backdoor injecteert in een reeds bestaand bestand) en probeert rechtstreeks toegang te krijgen tot dat bestand met zijn browser of een script, zou NinjaFirewall de HTTP aanvraag onderscheppen en onmiddellijk detecteren dat het bestand recent werd gewijzigd/aangemaakt. Het zou je een gedetailleerde waarschuwing sturen (scriptnaam, IP, aanvraag, datum en tijd). Waarschuwingen worden verzonden naar het e-mailadres van de contactpersoon dat is gedefinieerd in het menu "Gebeurtenis meldingen".Als deze beschikbaar is, downloadt NinjaFirewall de taalbestanden van <a %s>translate.WordPress.org</a>.Als er een probleem was tijdens de installatie, zou NinjaFirewall de wijzigingen automatisch voor je ongedaan maken.Als dit je is overkomen, maak je dan geen zorgen: je kunt het nog steeds in de WordPress WAF modus uitvoeren. Ondanks dat het minder krachtig is dan de Full WAF modus, biedt het een veel hoger niveau van bescherming en prestaties dan andere beveiliging plugins.Als je uploads toestaat, kun je de maximale grootte van een geüpload bestand selecteren. Elk bestand dat groter is dan deze waarde wordt geweigerd. Merk op dat als je PHP configuratie de <code>upload_max_filesize</code> richtlijn gebruikt, deze zal worden gebruikt vóór NinjaFirewall.Als je <a href="%s">GB2312</a> tekenset (A.K.A <code>GBK</code> – vereenvoudigde Chinese karakters) gebruikt voor je database, raden we je aan om die optie uit te schakelen, anders heeft NinjaFirewall geen toegang tot de database en is het mogelijk niet in staat om multi-byte karakters die door die tekenset worden gebruikt goed te zuiveren.Als je een caching plugin gebruikt, raadpleeg dan de contextuele help voordat je de antispam inschakelt.Als je een caching plugin gebruikt, zorg er dan voor dat je deze stappen volgt:Als je de Jetpack plugin gebruikt, kan het blokkeren van de toegang tot de XML-RPC API ervoor zorgen dat deze niet correct werkt.Als je het optionele configuratiebestand <code>.htninja</code> gebruikt om je IP op de lijst toegestaan te zetten, zal de live log functie niet werken.Als je een map niet wil monitoren, kun je het volledige pad of een deel ervan uitsluiten (bv. <code>/var/www/public_html/cache/</code> of <code>/cache/</code> enz.). NinjaFirewall zal deze waarde vergelijken met de <code>$_SERVER["SCRIPT_FILENAME"]</code> server variabele en, als het overeenkomt negeren.Als je geen toegang meer hebt tot die site, kun je je e-mail verwijderen door op de volgende link te klikken (12 uur geldig): %sAls je <code>POST</code> aanvragen sanering hebt ingeschakeld, konden artikelen en berichten die door je bezoekers waren geplaatst, worden beschadigd met te veel backslashes of substitutie karakters.Als je een multisite installatie hebt, is deze optie alleen van toepassing op de hoofdsite. Als je wil dat deze van toepassing is op alle subsites in je netwerk, vink dan de optie 'Toepassen op alle subsites in het netwerk' aan.Als je een gedeeld hostingaccount hebt, moet je deze optie uitgeschakeld houden omdat je geen toegang hebt tot de logs van de server.Als je een gedeeld hosting account hebt, laat deze optie dan uitgeschakeld, want je hebt geen toegang tot de logs van de server.Als je wil downgraden naar de WordPress WAF modus, klik dan op de knop hieronder.Als je wil downgraden naar WordPress WAF modus, log dan in op je Openlitespeed beheerder dashboard, klik op "Virtual Host", selecteer je domein en verwijder de "auto_prepend_file" richtlijn uit de "php.ini Override" sectie in de "General" tab, en start Openlitespeed opnieuw op.Als je je e-mailadres wil verwijderen uit de optie gebeurtenis meldingen, klik dan op de knop hieronder. Als de bewerking is geslaagd, wordt er een bevestiging e-mail naar je verzonden.Als je wil dat je blog wordt beveiligd tegen de nieuwste bedreigingen, schakelt je automatische beveiliging regels updates in.Als je PHP scripts cookies verzenden die via JavaScript moeten worden geopend, moet je die optie uitgeschakeld laten.Als je PHP scripts cookies gebruiken die vanuit JavaScript moeten worden benaderd, moet je deze optie niet inschakelen.Als je site achter een reverse proxy of een load balancer zit, zorg er dan voor dat het <a href="%s">Bron IP</a> dienovereenkomstig is ingesteld.Als je site achter een reverse proxy of een load balancer zit, moet je ervoor zorgen dat je je HTTP server of PHP hebt ingesteld om het juiste bezoekers IP-adres door te sturen, anders de NinjaFirewall gebruiken %s configuratiebestand.Configuratie importerenBelangrijk: NinjaFirewall heeft gedetecteerd dat dit een beveiligingsupdate is.Belangrijk: als je op een dag NinjaFirewall wil verwijderen, vergeet dan niet om deze instructies te verwijderen uit je Openlitespeed beheerder dashboard <strong>voordat</strong> je NinjaFirewall verwijdert, omdat deze installer dit niet voor je kan doen.De geïmporteerde configuratie moet overeenkomen met de plugin versie %s.Verbeterde functiesIn debug modus zal NinjaFirewall verdachte aanvragen niet blokkeren of saneren, maar ze alleen loggen. De <a href="%s">Firewall log</a> zal <code>DEBUG_ON</code> weergeven in de kolom LEVEL.In de Full WAF modus worden alle scripts in de blog installatie folders en subfolders beschermd door NinjaFirewall. Dit geeft je het hoogst mogelijke niveau van bescherming: beveiliging zonder compromissen.Naast het filteren van inkomende aanvragen kan NinjaFirewall ook de HTTP reactie aanpassen om de headers te wijzigen. Deze aanpassingen kunnen helpen bij het beperken van bedreigingen zoals XSS, phishing en clickjacking aanvallen.Naast de firewall log kunnen gebeurtenissen ook door worden verzonden naar de syslog server (<code>LOG_USER</code> faciliteit).In de Premiumversie van NinjaFirewall en op compatibele servers kun je gebruik maken van Unix gedeeld geheugen om de verwerking van elk HTTP aanvraag door de firewall te versnellen.In de Premiumversie van NinjaFirewall, stelt de toegangscontrole sectie je in staat om WordPress gebruikers op basis van hun rol toe te voegen aan de toegestane lijst.In de Premium versie van NinjaFirewall kun je in het sectie Bot Access Control bots selecteren, bewerken, toevoegen en verwijderen.In de Premium versie van NinjaFirewall kun je uploads toestaan terwijl je potentieel gevaarlijke bestanden afwijst, zelfs als ze gecomprimeerd zijn in een ZIP archief: scripts (PHP, CGI, Ruby, Python, bash/shell), C/C++ gegevensbron code, binaries (MZ/PE/NE en ELF formaten), systeem bestanden ( .htaccess, .htpasswd en PHP INI) en SVG bestanden met JavaScript/XML evenementen. Je kunt ook eenvoudig de grootte van elk geüpload bestand beperken, zonder je PHP configuratie aan te passen.In het Premium versie van NinjaFirewall kun je ook de reactie body, d.w.z. de uitvoer van de HTML pagina, controleren en deze doorzoeken op een aantal specifieke keywords, wat handig kan zijn om fouten, gehackte inhoud en gegevens lekken op je site op te sporen.In de Premium versie van NinjaFirewall kun je maar liefst elke 15 minuten controleren op updates van beveiligingsregels, tegenover een uur voor de gratis WP Edition.In de Premiumversie van NinjaFirewall kun je het log filteren op ernst van de bedreiging, type en datum. Je kunt het verwijderen of de rotatie ervan inschakelen op basis van de grootte van het bestand. Het kan worden geëxporteerd als een TSV (tab gescheiden waarden) tekstbestand. Je kunt eenvoudig elk IP-adres toevoegen aan je witte of zwarte toegangscontrolelijst en het is mogelijk om alle incidenten en gebeurtenissen door te sturen naar de Syslog server.In de Premium versie van NinjaFirewall kun je de sectie IP Access Control gebruiken om eenvoudig alle IP-adres gerelateerde opties te configureren (bron, witte lijst, zwarte lijst, snelheidsbeperking enz.).In het geval van een positieve detectie zal NinjaFirewall de reactie body niet blokkeren, maar je wel een waarschuwing per e-mail sturen.In het geval van een positieve detectie zal NinjaFirewall niet blokkeren de reactie lichaam, maar stuurt je een waarschuwing per e-mail. Het kan zelfs de volledige HTML bron van de pagina toevoegen voor je beoordeling.In- en uitsluiting filters (REQUEST_URI)Inkomende HTTP aanvraagInfoInstalleer NinjaFirewall op deze site in de modus Full WAF.InstallatieInstalleert een plugin (standaard)Installeert een thema (standaard)Gemiddeld BeleidOngeldig IP-adres.Ongeldig teken.Ongeldige gebruiker naam, e-mailadres of onjuist wachtwoord.Het geeft je toegang tot de gegevens van je WordPress site via een gebruiksvriendelijke HTTP REST API. Sinds WordPress 4.7 is het standaard ingeschakeld. NinjaFirewall staat je toe om elke toegang tot die API te blokkeren als je niet van plan bent deze te gebruiken.Het kan ofwel stuur je een scan rapport alleen als er wijzigingen worden gedetecteerd, of altijd stuur je de ene na elke scan.Het is niet van toepassing op privé IP-adressen en de Login Protection functie.Het is niet van toepassing op de "Firewall beleid" opties, die hun eigen opties gebruiken.Het is ook mogelijk om alle incidenten en gebeurtenissen door te sturen naar de Syslog server:Het is geweldig en bevat veel geweldige functies:Het is mogelijk om gebruikersnamen op te sommen via de WordPress auteursarchieven, de auteur sitemap, de REST API of de login pagina. Hoewel dit geen kwetsbaarheid is, maar een WordPress functie, gebruiken sommige hackers het om gebruikersnamen op te halen om zo nauwkeurigere brute-force aanvallen uit te voeren. Als het een mislukte login poging is, zal NinjaFirewall het door WordPress geretourneerde foutmelding opschonen. Als het een scan van auteursarchieven is, wordt deze ongeldig en wordt de gebruiker omgeleid naar de blog indexpagina. Wat betreft de WP REST API, deze blokkeert de aanvraag onmiddellijk.Het wordt aanbevolen om deze functie in te schakelen omdat het de enige manier is om te weten of de sites in je netwerk beschermd zijn en of de installatie van NinjaFirewall succesvol was.Het lijkt erop dat %s is ingesteld. Zorg ervoor dat je een andere manier hebt om WP-Cron uit te voeren, anders zullen de automatische updates van NinjaFirewall niet werken.Het lijkt erop dat %s is ingeschakeld. Zorg ervoor dat je een andere manier om WP-Cron te draaien hebt, anders zullen NinjaFirewall geplande scans niet werken.Het lijkt erop dat de gebruikerssessie die is ingesteld door NinjaFirewall niet is gevonden door de firewall script.Het lijkt erop dat je een andere instantie van NinjaFirewall in een hoofd folder hebt draaien. Zorg ervoor dat je deze instructies volgt:Het overschrijft al je huidige firewall opties en regels.Het werkt op de meeste sites direct uit de box, of vereist %ssommige zeer kleine tweaks%s. Maar in een paar gevallen, meestal vanwege de beperkingen van sommige shared hosting plannen, werkt het helemaal niet.De belangrijkste configuratie stelt je in staat om WordPress gebruikers toe te staan op basis van hun rollen, om het gegevensbron IP-adres te selecteren (handig als je site een CDN gebruikt of achter een reverse-proxy/load balancer staat) en om de HTTP methoden te selecteren waarop alle richtlijnen van toepassing moeten zijn.Houd er echter rekening mee dat het firewall beleid van toepassing is op alle PHP scripts die zich in de %s folder en zijn subfolders bevinden, en niet alleen op je WordPress indexpagina.Houd deze optie uitgeschakeld als je scripts gebruikt zoals Paypal IPN, WordPress WP-Cron, enzHoud deze optie uitgeschakeld als je scripts gebruikt zoals PayPal IPN of WordPress WP-Cron, tenzij je hun IP-adres of URL hebt toegevoegd aan je toegestane lijst voor toegangscontrole.Keywords moeten 4 tot maximaal 150 tekens lang zijn.Keywords om te zoeken:NIVEAU: niveau van ernst (<code>CRITICAL</code>, <code>HIGH</code> of <code>MEDIUM</code>), informatie (<code>INFO</code>, <code>UPLOADEN</code>) en debugging modus (<code>DEBUG_ON</code>).TaalLaatste wijzigingenLaatste snapshotKom meer te weten</a> over de <font color="#21759B">WP +</font> Edition unieke functies.Laat dit veld leeg als je wil dat geolocatie van toepassing is op al je PHP scripts.Laat NinjaFirewall de noodzakelijke wijzigingen aanbrengen (aanbevolen).Hiermee kun je de HTTP foutcode aanpassen die door NinjaFirewall wordt geretourneerd bij het blokkeren van een gevaarlijke aanvraag en het bericht dat aan de gebruiker wordt getoond.LicentieLicentienummerLicentie vernieuwenWrapping van regelsLive logLive log optiesLive Log maakt geen gebruik van een WordPress core bestand (bijv. <code>admin-ajax.php</code>). Het communiceert direct met de firewall zonder WordPress bootstrap te laden. Daarom is het snel, licht en heeft het geen invloed op je serverbelasting, zelfs als je de vernieuwingsfrequentie op de laagste waarde instelt.Met Live Log kun je je blog verkeer in realtime bekijken, net als met het Unix <code>tail -f</code> commando. Merk op dat aanvragen verzonden naar statische elementen zoals JS/CSS bestanden en afbeeldingen niet worden beheerd door NinjaFirewall.Met Live Log kun je het verkeer op je blog in realtime bekijken. Klik op de knop hieronder om het in te schakelen.Live log zal geen toegestane lijst gebruikers en brute-force aanvallen weergeven.Taalbestanden laden vanuit de WordPress repoLogLog gebeurtenisLog formatLog optiesLogboekLog in op je Openlitespeed beheerder dashboard, klik op "Virtual Host", selecteer je domein, voeg de volgende instructies toe aan de "php.ini Override" sectie in de "General" tab, en herstart Openlitespeed:LoggenLogging uitgeschakeld.Login beveiligingLogin beveiliging.LogsJe wachtwoord verloren?Laag (standaard)Lage verbositeitZorg ervoor dat je je wijzigingen opslaat voordat je de test uitvoert.Zorg ervoor dat je de instructies hebt gevolgd en Openlitespeed opnieuw hebt opgestart.Controleer of je HTTP server de %s richtlijn in .htaccess bestanden ondersteunt. Misschien moet je je HTTP server opnieuw opstarten om de wijziging toe te passen, of gewoon een paar seconden wachten en deze pagina opnieuw laden?Veel kwetsbaarheden in plugins worden uitgebuit via het script admin-ajax.php. Dit beleid probeert bots en kwaadaardige scanners die proberen toegang te krijgen tot dit script te detecteren en onmiddellijk te blokkeren. Het IP-adres van de server (%s) en privé IP-adressen worden niet geblokkeerd.De maximale toegestane bestand grootte isGemiddeldGemiddelde verbositeit (standaard)Medium:BerichtBericht (max. 1024 tekens, HTML tags toegestaan )Ontbrekende optieregel %s, probeer het opnieuw.Beveiliging nonce ontbreekt, probeer de pagina opnieuw te laden.modeGewijzigd bestandGewijzigde bestanden:Gewijzigde bestanden: %sWijzigenBewaak bestandactiviteit en verzend een waarschuwing wanneer iemand toegang heeft tot een PHP-script dat is gewijzigd of minder dan is gemaakt %s uren geleden.Toezicht houdenMaandelijkse statistiekenMeer informatie over deze waarschuwing.Meerdere ontvangers moeten door komma's worden gescheiden (bijv. <code>joe @ example.org, alice @ example.org</code>).Meerdere waarden moeten door komma's worden gescheiden (bijv. <code>/foo/bar/,.css,.png</code>).Meerdere waarden moeten door komma's worden gescheiden (bijv. <code>/ Foo / bar /, / cache /</code>).Moet inbegrepen zijnMag niet bevattenMySQLi link identifierN.V.TNaam:Meer veiligheid nodig?Meer beveiliging nodig? Ontdek onze supercharged premium versie: NinjaFirewall (WP+ Edition)NetwerkNieuwNieuwe functiesNieuw bestandNieuwe bestanden:Nieuwe bestanden: %sNieuwe versie: %sDe volgende scan begint ongeveer %s dag (en), %s uur (en), %s minuut (en) en %s seconde (n).De volgende geplande update begint ongeveer %s dag, %s hour (s), %s minuut (minuten) en %s seconden.NinjaFirewall (WP Edition)NinjaFirewall bestandscontrole heeft gedetecteerd dat er wijzigingen zijn aangebracht in je bestanden.

Blog: %1$s
Datum: %2$s
Nieuwe bestanden: %3$s
Gewijzigde bestanden: %4$s
Verwijderde bestanden: %5$s

Zie bijgevoegd bestand voor details.NinjaFirewall bestandscontrole heeft geen wijzigingen gedetecteerd in je bestanden.

Blog: %1$s
Datum: %2$sNinjaFirewall instellingenNinjaFirewall statistiekenNinjaFirewall statusNinjaFirewall WP+ Edition.De antispam functie van NinjaFirewall werkt alleen met ingebouwde reactie en registratie formulieren van WordPress.De brute-force beveiliging van NinjaFirewall is ingeschakeld en je staat tijdelijk op de witte lijst.NinjaFirewall ingebouwde regels en beleid + toegangscontrole door gebruikersinvoer.NinjaFirewall ingebouwde beveiligingsregelsNinjaFirewall kan je per e-mail waarschuwen voor specifieke gebeurtenissen die binnen je blog plaatsvinden. Deze omvatten installaties, updates, activeringen enz, evenals gebruikers login en wijziging van een beheerdersaccount in de database. Sommige van deze waarschuwingen zijn standaard ingeschakeld en het is ten zeerste aanbevolen om ze ingeschakeld te houden. Het is niet ongebruikelijk dat een hacker, nadat hij heeft ingebroken in je WordPress beheer console, een achterhaalde plugin of thema installeert of gewoon uploadt om volledige controle over je site te krijgen.NinjaFirewall kun je blog beschermen tegen spam zonder interactie van de gebruiker (bijv. CAPTCHA, wiskundepuzzels enz.). De bescherming is volledig transparant voor je bezoekers. De anti spam functie werkt alleen met de ingebouwde reactie- en registratieformulieren van WordPress. Als je plugins van derden gebruikt om je formulieren te genereren, zullen ze niet worden beschermd tegen spam.NinjaFirewall kan je systeem scannen op een specifiek interval (per uur, twee maal daags of dagelijks).NinjaFirewall kan naar het authentificatie log van de server schrijven wanneer de brute-force beveiliging wordt geactiveerd. Dit kan nuttig zijn voor de systeembeheerder voor monitoring doeleinden of voor het verbannen van IP's op server niveau.NinjaFirewall kan het niet maken <code>nfwlog /</code> loggen en cache map; zorg ervoor dat de <code>%s</code> folder schrijfbaar isNinjaFirewall heeft ontdekt dat er wijzigingen in je bestanden zijn aangebracht.NinjaFirewall heeft gedetecteerd dat de gevraagde wijzigingen je blog lijken te crashen. %sNinjaFirewall biedt geen ondersteuning voor de <code>ALLOW - FROM</code> waarde.NinjaFirewall downloadt zijn regels via een beveiligde HTTPS verbinding. Misschien ondersteunt je server SSL niet? Je kunt NinjaFirewall dwingen om een ​​niet beveiligde HTTPS verbinding te gebruiken door de volgende richtlijn toe te voegen aan je <strong>wp-config.php</strong> bestand:NinjaFirewall foutNinjaFirewall fout logNinjaFirewall fatale fout :NinjaFirewall heeft een poging om een gebruikersaccount aan te maken geblokkeerd:

Blog: %1$s
Geblokkeerde gebruikersnaam: %2$s 
Geblokkeerd IP: %3$s
SCRIPT_FILENAME: %4$s
REQUEST_URI: %5$s
Date: %6$s

%7$s
Deze bescherming (en melding) kan worden uitgeschakeld op de pagina "Firewallbeleid" van NinjaFirewall.
NinjaFirewall heeft een poging geblokkeerd om een bericht te verwijderen van een gebruiker die niet over de juiste rechten beschikt:

Blog: %1$s
Gebruikersnaam: %2$s
bericht ID: %3$s
post_title: %4$s
Gebruiker IP: %5$s
SCRIPT_FILENAME: %6$s
REQUEST_URI: %7$s
Datum: %8$s

%9$s
Deze bescherming (en melding) kan worden uitgeschakeld op de pagina "Firewallbeleid" van NinjaFirewall.NinjaFirewall heeft een poging geblokkeerd om een gebruikersaccount te verwijderen door een gebruiker die niet de juiste mogelijkheden heeft:

Blog: %1$s
Gebruiker om te verwijderen: %2$s
Gebruiker IP: %3$s
SCRIPT_FILENAME: %4$s
REQUEST_URI: %5$s
Datum: %6$s

%7$s
Deze beveiliging (en melding) kan worden uitgeschakeld op de pagina "Firewallbeleid" van NinjaFirewall.
NinjaFirewall heeft een poging tot het bewerken/creëren van een bericht geblokkeerd door een gebruiker die niet over de juiste rechten beschikt:

Blog: %1$s
Gebruikersnaam: %2$s
Actie: %3$s
post_title: %4$s
post_content: %5$s
User IP: %6$s
SCRIPT_FILENAME: %7$s
REQUEST_URI: %8$s
Datum: %9$s

%10$s
Deze bescherming (en melding) kan worden uitgeschakeld op de NinjaFirewall "Firewall Policies" pagina.NinjaFirewall heeft een poging geblokkeerd om een gebruikerscapaciteit te wijzigen door iemand die geen beheerdersrechten heeft:

Blog: %1$s
Gebruikersnaam: %2$s
meta_key: %3$s
meta_value: %4$s
Gebruiker IP: %5$s
SCRIPT_FILENAME: %6$s
REQUEST_URI: %7$s
Datum: %8$s

%9$s
Deze bescherming (en melding) kan worden uitgeschakeld op de pagina "Firewallbeleid" van NinjaFirewall.NinjaFirewall heeft een poging geblokkeerd om enkele belangrijke WordPress instellingen te wijzigen door een gebruiker die geen beheerdersrechten heeft:

Optie: %1$s
Oorspronkelijke waarde: %2$s
Gewijzigde waarde: %3$s
Actie ondernomen: De poging werd geblokkeerd en de optie werd teruggedraaid naar de oorspronkelijke waarde.

Blog: %4$s
User IP: %5$s
SCRIPT_FILENAME: %6$s
REQUEST_URI: %7$s
Datum: %8$sNinjaFirewall heeft gedetecteerd dat een of meer beheerdersaccounts zijn gewijzigd in de database:

Blog: %1$s
Datum: %2$s
Totaal beheerders:  %3$s

%4$s

Als je geen wijzigingen in de bovenstaande velden ziet, is het mogelijk dat het beheerderswachtwoord is gewijzigd.

Deze melding kan worden uitgeschakeld op de pagina "Gebeurtenismeldingen" van NinjaFirewall.NinjaFirewall heeft gedetecteerd dat er beveiligingsupdates beschikbaar zijn voor je site:

Datum: %1$s
Blog: %2$s

%3$s

Laat je blog niet in gevaar, zorg ervoor dat je zo snel mogelijk update.

Deze melding kan worden uitgeschakeld op de NinjaFirewall pagina "Gebeurtenismeldingen".
NinjaFirewall heeft de volgende activiteit op je account gedetecteerd:

%1$s
%2$s

Gebruiker: %3$s
IP: %4$s
Datum: %5$s
Blog: %6$s
NinjaFirewall bevat GeoLite gegevens gemaakt door MaxMind, beschikbaar op https://www.maxmind.comNinjaFirewall is uitgeschakeld omdat iemand de debugmodus heeft ingeschakeld vanaf je WordPress beheer dashboard:

User : %1$s
IP  : %2$s
Datum : %3$s
Blog : %4$sNinjaFirewall is ingeschakeldNinjaFirewall is niet compatibel met Microsoft Windows.NinjaFirewall wordt uitgevoerd %s modus.NinjaFirewall draait in %s modus. Voor betere bescherming activeer je de Full WAF modus:NinjaFirewall laat je het CSP beleid afzonderlijk configureren voor de front-end (blog, site) en de back-end (WordPress beheer dashboard).NinjaFirewall logo.NinjaFirewall vereist PHP 7.1 of hoger, maar je huidige versie is %s.NinjaFirewall vereist WordPress %s of hoger, maar je huidige versie is %s.NinjaFirewall heeft PHP nodig %s uitbreiding.NinjaFirewall beveiligingsregels zijn geüpdatet:

Blog: %1$s
Regelversie: %2$s
Datum: %3$s

Deze melding kan worden uitgezet op de NinjaFirewall pagina "Beveiligingsregels".NinjaFirewall zal altijd de HTTP authenticatie of CAPTCHA implementatie afdwingen telkens als je de login pagina opent.NinjaFirewall zal proberen om bots en scripts onmiddellijk te blokkeren, dat wil zeggen, zelfs voordat ze een brute-force aanval beginnen.NinjaFirewall maakt elke dag automatisch een back-up van de configuratie (opties, beleidsregels en regels) voor de laatste 5 dagen. Als je de configuratie naar een eerdere datum wil terugzetten, selecteer dan het betreffende bestand in de lijst.NinjaFirewall zal base64 gecodeerde waarden decoderen en scannen om versluierde kwaadaardige code te detecteren. Deze optie is alleen beschikbaar voor de <code>POST</code> variabele.NinjaFirewall blokkeert de toegang tot de TinyMCE WYSIWYG- editor niet, zelfs als deze optie is ingeschakeld.NinjaFirewall roteert het log automatisch op de eerste dag van elke maand. Als je site erg druk is, kun je ook toestaan dat het log wordt geroteerd wanneer het een bepaalde grootte (MB) bereikt.De opties van NinjaFirewall zijn beschadigd, waardoor de standaardwaarden worden hersteld (geen geldige back-up gevonden)De opties van NinjaFirewall zijn beschadigd, Zet ze terug vanuit het laatst bekende goede back-upbestand (%s)NinjaFirewall: toegangscontroleNinjaFirewall: Anti-MalwareNinjaFirewall: antispamNinjaFirewall: dashboardNinjaFirewall: EventmeldingenNinjaFirewall: Firewall optiesNinjaFirewall: firewallbeleidNinjaFirewall: login beveiligingNinjaFirewall: logsNinjaFirewall: bewakingNinjaFirewall: netwerkNinjaFirewall: beveiligingsregelsNeeNee (standaard)Geen beperking van IP-adres.Geen actie ondernomen.Geen wijzigingen gedetecteerd.Geen licentie gevondenEr zijn geen records gevonden die voldoen aan de opgegeven zoekcriteria.Geen updaten van beveiligingsregels beschikbaar.No geen verkeer, even wachtenNee, bedankt (niet aanbevolen)GeenNotitieMerk op dat het alleen invloed heeft op IP-adressen die naar het firewall log worden geschreven nadat je deze optie hebt ingeschakeld.Merk op dat de "Firewall Policies" pagina al beperkingen bevat voor sommige WordPress folders.Merk op dat dit niet van toepassing is op <code>en_US</code> en <code>fr_FR</code> locales omdat deze al worden meegeleverd met NinjaFirewall.Merk op dat wanneer het is uitgeschakeld, het icoon nog steeds zichtbaar is voor je, de superbeheerder.Opmerking: Deze functie is niet van toepassing op <code>FORCE_SSL_ADMIN</code>,  <code>DISALLOW_FILE_EDIT</code>, <code>DISALLOW_FILE_MODS</code> en <code>WP_DISABLE_FATAL_ERROR_HANDLER</code> opties die, indien ingeschakeld, altijd worden afgedwongen.Let op: als de <code>RULE</code> kolom in je log een streepje <code>-</code> laat zien in plaats van een nummer, betekent dit dat de regel gewijzigd kan worden op de pagina "Firewall beleid".MeldingObject serialisatie is een PHP functie die door veel applicaties wordt gebruikt om een bewaarbare weergave van een waarde te genereren. Echter, sommige onveilige PHP applicaties en plugins kunnen die functie omzetten in een kritieke kwetsbaarheid genaamd <a href="%s">PHP Object Injection</a>. Deze optie kan geserialiseerde PHP objecten blokkeren die gevonden worden in een <code>GET</code> of <code>POST</code> aanvraag, cookies, user agent en verwijzer variabelen.Object serialization is een PHP functie die door veel applicaties wordt gebruikt om een bewaarbare representatie van een waarde te genereren. Sommige onveilige PHP applicaties en plugins kunnen deze functie echter veranderen in een kritieke kwetsbaarheid genaamd <a href="%s">PHP object injection</a>. Deze optie kan geserialiseerde PHP objecten blokkeren die worden gevonden in een <code>GET</code> of <code>POST</code> aanvraag, cookies, user agent en verwijzer variabelen.OudOp Debian gebaseerde systemen staat de log in <code>/var/log/auth.log</code>, en op Red Hat gebaseerde systemen in <code>/var/log/secure</code>. de log regel gebruikt het volgende format:Één item per regel.Alleen beveiligingsregels worden gedownload. Als er een nieuwe versie van NinjaFirewall (met inbegrip van nieuwe bestanden, opties en functies) was beschikbaar zijn, zou het moeten worden geüpdatet vanuit het dashboard plugins menu zoals gewoonlijk.Alleen dit IP-adres (IPv4 of IPv6) zal verbinding mogen maken met de sites op afstand. Als je de toegang niet per IP-adres wil beperken, voer dan in plaats daarvan het teken <code>*</code> in.Alleen voor mij, de superbeheerderDe volledige WAF modus is nog niet ingeschakeld.We hebben de "Anti-Malware" verwijderd van NinjaFirewall. In plaats daarvan hebben we nu een geheel nieuwe en veel betere antivirus plugin :Optioneel configuratiebestandInstellingenAndereAndere web server + CGI/FastCGI of PHP-FPMAndere (s):Onze blog:PHP SAPIPHP variabelePHP backtracePHP code voorbeeld om te gebruiken in je thema of plugin om je bezoekers te geoloceren:PHP heeft verschillende wrappers voor gebruik met de functies van het bestand systeem. Het is mogelijk voor een aanvaller om ze te gebruiken om firewalls en verschillende IDS te omzeilen om externe en lokale bestand insluitsels te exploiteren. Met deze optie kun je elk script blokkeren dat probeert <code>expect://</code>, <code>file://</code>, <code>phar://</code>, <code>php://</code>, <code>zip://</code> of <code>data://</code> stream binnen een <code>GET</code> or <code>POST</code> aanvraag, cookies, user agent en verwijzer variabelen.Wachtwoord:RechtenSchakel JavaScript inVoer een geheime sleutel in van 30 tot 100 ASCII tekens. Deze wordt gebruikt om je publieke sleutel te genereren.Voer een IP-adres in.Voer alleen het maximum van 1024 in.Voer de URL van de externe site in.Voer een geldige server IP-adres in.Breng de onderstaande wijzigingen aan en klik dan op de knop "Installatie voltooien".Selecteer tenminste één optie voor [bescherming toepassen op] of schakel de anti spam bescherming uit.Selecteer de HTTP server in de lijst.Selecteer de lijst (toegestaan of blokkeer lijst).PluginPlugin: %sPluginsBeleid overzichtPreloadBestelling aan het verwerken:Verwerkingstijd: %s secondenBescherm <code>admin-ajax.php</code> tegen botsBescherm tegen de opsomming van de gebruikersnaamBescherm de login pagina tegenBeschermingsniveauBeschermingsniveau:Publieke sleutelOpenbare sleutel: Dit is de publieke sleutel die je moet uploaden naar elke externe site (<a href="%s">raadpleeg onze blog</a> voor meer info hierover).Aanvraag : De HTTP aanvraag, met inbegrip van overtredende variabelen en waarden, en de reden waarom de actie werd gelogd.REGEL: referentie van de NinjaFirewall ingebouwde beveiligingsregel die de actie heeft veroorzaakt. Een streepje<code>(-</code>) in plaats van een nummer betekent dat het een regel was van de pagina's "Firewall beleid" of "Toegangsbeheer".REGEL: referentie van de ingebouwde beveiligingsregel van NinjaFirewall die de actie heeft geactiveerd. Een koppelteken (<code>-</code>) In plaats van een getal betekent dat het een regel uit de "Firewall Policies" pagina .Tarief beperkingTarief beperking.Waardeer het op WordPress.org!Beoordeel het!Realtime detectieVerniewings snelheid:Weiger de volgende botsVerwerpt enkele bekende bots, scanners en verschillende kwaadaardige scripts die proberen toegang te krijgen tot je blog.URL van externe sitesURL voor externe sites: Voer de volledige URL in van je NinjaFirewall beveiligde site(s) die je op afstand wil benaderen vanaf de hoofdserver.Op afstand / lokaal bestand opnemenRapporten worden verzonden naar het e-mailadres voor contact dat is gedefinieerd in het menu "Eventmeldingen" .Rapporten worden verzonden naar het e-mailadres voor contact dat is gedefinieerd in het menu Gebeurtenismeldingen.Reactie bodyHet filteren van de reactie kan veel gegevensbronnen vergen. Probeer het aantal keywords te beperken tot wat je echt nodig hebt (minder dan 10) en geef, indien mogelijk, de voorkeur aan hoofdletter gevoelig boven hoofdletter ongevoelig filteren.Standaardwaarden herstellenStandaard berichten terugzettenHerstel de PHP INI of .htaccess in de hoofd map om de firewall weer in te schakelen.BeperkingenHaal de ISO 3166 code op uitHaal het IP-adres van bezoekers op uitControleer je installatie, je site is niet beveiligd.Op rollen gebaseerde toegangscontroleOp rollen gebaseerde toegangscontrole.Gedraaide logs, indien aanwezig, kunnen worden geselecteerd en bekeken vanuit het dropdownmenu.Regel IDRegel ID %s is uitgeschakeld.Regel ID %s is ingeschakeld.Regels editorRegels updatenRegels geüpdatetSQL injectieVoorbeeld loglines:Ontsmet <code>GET</code> veranderlijkOntsmet <code>HTTP_REFERER</code>Ontsmet <code>HTTP_USER_AGENT</code>Ontsmet <code>PATH_INFO</code>Ontsmet <code>PATH_TRANSLATED</code>Ontsmet <code>PHP_SELF</code><code>PHP_SELF</code> , <code>PATH_TRANSLATED</code> , <code>PATH_INFO</code>Opschonen <code>POST</code> variabeleOpschonen <code>REQUEST</code> variabeleOpschonen cookiesOpschonen bestandsnamenSanitize: met deze optie wordt de gebruikersaanvraag niet geblokkeerd, maar opgeschoond door tekens te laten ontsnappen die kunnen worden gebruikt om kwetsbaarheden te misbruiken (%s) en <code>&lt;</code> en <code>&gt;</code> door hun overeenkomstige HTML entiteiten ( <code>&amp;lt;</code> <code>&amp;gt;</code> ). Als het een variabele is, dwz <code>?name=value</code> , worden zowel de naam als de waarde opgeschoond.Opslaan richtlijnen voor toegangscontroleAntispam opties opslaanWijzigingen opslaanMelding van gebeurtenissen opslaanOpslaan File Guard optiesOpslaan firewall optiesFirewall beleid opslaanOpslaan licentieOpslaan live log optiesOpslaan log optiesOpslaan login beveiligingNetwerkopties opslaanOpslaan nieuwe licentieOpties opslaanOpenbare sleutel opslaanOpslaan scan optiesOpslaan updates optiesWeb filter opties opslaanScannen <code>GET</code> veranderlijkScannen <code>HTTP_REFERER</code>Scannen <code>HTTP_USER_AGENT</code>Scannen <code>POST</code> veranderlijkScansysteem voor bestandswijzigingenScannen en sanerenCookies scannenScanverkeer afkomstig van localhost- en privé-IP-adresruimtenScannen: als er iets verdachts wordt gedetecteerd, blokkeert NinjaFirewall de aanvraag en retourneert een HTTP foutcode en bericht (gedefinieerd op de pagina "Firewall opties"). De gebruiker aanvraag zal mislukken en de verbinding wordt onmiddellijk verbroken.Geplande scanrapportGeplande scansGeplande scans vertrouwen op <a href="%s">WordPress pseudo cron</a> dat alleen werkt als je site voldoende verkeer krijgt.Geplande taak is gestopt, opnieuw starten (%s)Zoek in HTML pagina naar de volgende keywordsGeheime sleutelGeheime sleutel: De geheime sleutel wordt gebruikt om je publieke sleutel te genereren. Voer tenminste 30 ASCII karakters in of gebruik de sleutel die willekeurig is aangemaakt door NinjaFirewall.BeveiligingsregelsBeveiligingsregels kunnen niet worden geüpdatet wanneer NinjaFirewall is uitgeschakeld.Beveiligingsregels zijn geüpdatet.Beveiligingsregels updatenBeveiligingsregels geüpdatet naar versie %s.Updates van beveiligingsregels zijn uitgeschakeld.Beveiligingsregels:BeveiligingsupdatesZie contextuele hulp voordat je deze optie inschakelt.Zie contextuele hulp voor beschikbare log format.Zie de contextuele hulp voor de lijst met bestanden.Bekijk onze benchmark en stresstest:Selecteer een maandSelecteer de ID in de lijst met ingeschakelde regels hieronder en klik op de knop "Uitschakelen".Selecteer maandelijkse statistieken om te bekijken ...Selecteer het PHP initialisatie bestand dat door je server wordt ondersteundSelecteer het niveau van bescherming. In de meeste gevallen zou <strong>Laag</strong> voldoende moeten zijn.Selecteer de regel die je wil uitschakelen of inschakelenSelecteer wanneer de login beveiliging moet worden ingeschakeld.Selecteer je HTTP server en je PHP server APIZend mij een dagelijks activiteiten rapportStuur me een rapport per e-mail als wijzigingen zijn gedetecteerd (standaard)Zend mij een rapport per e-mail wanneer de beveiliging regels zijn geüpdatet.Stuur me altijd een meldingStuur me een melding wanneer iemandStel "max-age" in op 0Instellen %sStel %s in (Chrome, Opera en Firefox browser)Stel %s (HSTS) in om beveiligde verbindingen met de server af te dwingenStel %s in voor het WordPress beheer dashboard%s instellen voor de front-end van de siteStel %s in om te beschermen tegen MIME type verwarring aanvallenStel %s in om te beschermen tegen pogingen tot clickjackingStel <code>Content-Security-Policy</code> inStel <code>Referrer-beleid</code> inStel <code>Strict-Transport-Security</code> (HSTS) in om beveiligde verbindingen met de server af te dwingenStel <code>X-Content-Type-Options</code> in om te beschermen tegen verwarringsaanvallen van het MIME typeStel <code>X-Frame-Options</code> in om te beschermen tegen pogingen tot clickjackingStel <code>X-XSS-bescherming</code> inStel het beschermingsniveau alleen in op "Laag". Gebruik geen andere waarde, anders kan de antispam zich na een tijdje onregelmatig gaan gedragen.Zet deze optie op 0 om het uit te schakelen.Instellen op %sHet inschakelen van deze optie naar <code>DENY</code> kan sommige functionaliteit op je blog, de thema's of plugins ervan verstoren.InstellingenErnst: **Dit is een kritieke beveiligingsupdate**Ernst: Dit is een belangrijke beveiligingsupdateGebruik van gedeeld geheugenGedeeld geheugenToon de meest recenteSinds v3.1.3, stelt WordPress deze waarde alleen in op <code>SAMEORIGIN</code> voor de beheerder en de login pagina.AfmetingLangzaamste aanvraagSnapshot bestand succesvol verwijderd.Snapshot succesvol aangemaakt.Sommige van je wijzigingen zijn opgeslagen, maar niet allemaal vanwege syntax fouten.Iemand - gebruiker, beheerder, editor , enz. - logt inIemand heeft NinjaFirewall uitgeschakeld van je WordPress beheer dashboard:

User : %1$s
IP  : %2$s
Datum : %3$s
Blog : %4$sIemand heeft een nieuwe configuratie geïmporteerd die de firewall instellingen overschrijft:

User : %1$s
IP  : %2$s
Datum : %3$s
Blog : %4$sIemand heeft zojuist ingelogd op je WordPress beheerconsole:

User : %1$s
IP  : %2$s
Datum : %3$s
Blog : %4$s

Deze melding kan worden uitgezet op de NinjaFirewall "Gebeurtenismeldingen" pagina.Dit lijkt me spam.SorteringBron IPStatistiekenStatistieken worden uit het huidige log gehaald. Het wordt geroteerd op de eerste dag van elke maand.Blijf op de hoogte van de nieuwste kwetsbaarheden in WordPress plugins en thema's:symlinks:SyslogNeem de tijd om NinjaFirewall %s te verkennen, een supercharged editie van ons Web Application Firewall. Het voegt vele nieuwe spannende functies en razendsnelle prestaties toe om het de snelste en krachtigste beveiliging plugin voor WordPress te maken, niet minder!Schakel de firewall in de hoofd map tijdelijk uit door het PHP INI of .htaccess bestand te hernoemen.De "HTTP reactie headers" opties hieronder zijn uitgeschakeld omdat de %s PHP functie niet beschikbaar is op je server.Het %s bestand moet worden aangemaakt, en de volgende coderegels moeten eraan worden toegevoegd:Het php.ini bestand is leesbaar voor webgebruikers:  %sDe Antispam kan je blogreacties en registratieformulieren beschermen tegen spam. De bescherming is volledig transparant voor je bezoekers en vereist geen enkele interactie: geen CAPTCHA, geen wiskundige puzzels of triviale vragen. Extreem eenvoudig te activeren, maar krachtig genoeg om het leven van spam bots zo ellendig mogelijk te maken.De IP toegangscontrole stelt je in staat om een IP-adres permanent toe te staan of te blokkeren, een hele reeks IP-adressen <strong>en zelfs AS nummers</strong> (Autonoom Systeemnummer). IPv4 en IPv6 worden volledig ondersteund door NinjaFirewall.De IP toegangscontrole kan agressieve bots, crawlers, web scrapers of zelfs kleine HTTP aanvallen vertragen met zijn <strong>Rate-Limiting</strong> functie.The Ninja Technologies NetworkDe PHP msqli extensie ontbreekt of is niet geladen.Het webfilter kan de reactie body controleren, d.w.z. de uitvoer van de HTML pagina, en deze doorzoeken op enkele specifieke keywords, wat nuttig kan zijn om fouten, gehackte inhoud en gegevens lekkage problemen te identificeren in de reactie body die naar je bezoekers wordt verzonden.Het adres werd toegevoegd aan je IP toegang controle lijst.De cache folder %sis niet beschrijfbaar. Wijzig de rechten (0777 of gelijkwaardig).De standaardlijst met bots wordt hersteld. Doorgaan?De folder %s bestaat niet.De folder %s is niet correct.De folder %s is niet leesbaar.De firewall heeft geen toegang tot de log en cache mappen. Als je de naam van WordPress hebt gewijzigd %s of %s mappen, je moet NinjaFirewall ingebouwde definiëren %s constant (zie %s voor meer informatie)De firewall is uitgeschakeld vanaf de %1$sbeheerconsole%2$sDe log van de firewall toont geblokkeerde en gesaneerde aanvragen, evenals een aantal nuttige gegevens. Het heeft 6 kolommen:In het log van de firewall worden geblokkeerde en opgeschoonde aanvragen weergegeven , evenals nuttige informatie. Het heeft 6 kolommen:De volgende mappen worden door NinjaFirewall beschermd. Als je sommige mappen wil uitsluiten, vink ze dan uit in de onderstaande lijst:De volgende code regels moeten worden toegevoegd aan je bestaande %s bestand:Het geïmporteerde bestand is niet compatibel met die versie van NinjaFirewallDe link die je volgde is verlopen.De log kan ook worden geëxporteerd als een TSV (tab gescheiden waarden) tekstbestand.De log wordt automatisch verwijderd.Het log menu is ook vernieuwd. Je kunt de firewall log uitschakelen, de huidige log verwijderen, de rotatie ervan inschakelen op basis van het bestand grootte en, indien aanwezig, elk afzonderlijk geroteerd log bekijken. Snelle filteropties zijn gemakkelijk toegankelijk via selectievakjes en het log kan worden geëxporteerd als een TSV (tab gescheiden waarden) tekstbestand. Je kunt ook gemakkelijk elk IP-adres toevoegen aan je Access Control toegestane lijst of blokkeerlijst.Het log toont alle bedreigingen die door de firewall zijn geblokkeerd, tenzij anders vermeld. Het wordt maandelijks geroteerd.De login beveiliging moet zijn ingesteld op "Bij aanval" om deze optie te kunnen gebruiken.De logline gebruikt het volgende format:De volgende geplande datum ligt in het verleden! WordPress wp-cron werkt mogelijk niet, is uitgeschakeld of wordt niet uitgevoerd. Probeer deze pagina over een paar seconden opnieuw te laden.De volgende geplande scandatum is in het verleden! WordPress wp-cron werkt mogelijk niet of is mogelijk uitgeschakeld.Het php.ini bestand is leesbaar voor webgebruikers: %sDe bescherming wordt geactiveerd wanneer er te veel login pogingen worden gedetecteerd, ongeacht het overtredende IP-adres. Het blokkeert de aanval onmiddellijk en voorkomt dat het WordPress bereikt, maar geeft je nog steeds toegang tot je beheerconsole met behulp van de vooraf gedefinieerde gebruikersnaam/wachtwoord combinatie of de captcha code.De externe server heeft je aanvraag afgewezen. Controleer of je de juiste publieke sleutel hebt geüpload.De externe server heeft de volgende HTTP fout geretourneerd: %sDe site op afstand heeft niet de verwachte reactie terug verzonden.De gevraagde log bestaat niet op de externe site.Het gevraagde log bestaat niet.Het geselecteerde log is leeg.De geselecteerde log is verwijderdHet kan zijn dat de server tijdelijk niet bereikbaar is of dat je problemen hebt met je netwerkverbinding Probeer het over een paar minuten nog eens.Het blok gedeeld geheugen lijkt beschadigd. Probeer deze pagina opnieuw te laden om het probleem op te lossen of, als deze fout zich blijft voordoen, <a href="%s">schakel dan gedeeld geheugen uit</a> om problemen te voorkomen.Het updateslog is momenteel leeg.Het verticale streep "|" teken is niet toegestaan.De frontend van de site retourneerde niet de verwachte pagina.De front-end van de site gaf een fatale fout bericht: %s.De front-end van de site gaf terug: HTTP %s %s.ThemaThema: %sThema'sEr is nog geen back-up beschikbaar, kom later terug.Er is geen beperking aan het aantal sites waarmee je verbinding kunt maken, en ze kunnen elke editie van NinjaFirewall: WP draaien, <font color="#21759B">WP +</font>, Pro of <font color="red">Pro +</font>.Deze CSP header is alleen van toepassing op het WordPress beheer dashboard.Deze CSP header is alleen van toepassing op de front-end van de site.Deze HTTP header bepaalt welke verwijzer informatie, verzonden in de verwijzer header, moet worden opgenomen bij aanvragen.Deze actie wordt uitgevoerd wanneer het filterproces voorbij is, vlak voordat NinjaFirewall de aanvraag doorstuurt naar je PHP script.Deze actie zet het geselecteerde configuratie bestand terug en overschrijft al je huidige firewall opties, beleidsregels en regels. Doorgaan?Dit maakt een eenvoudigere en snellere inter-proces communicatie mogelijk tussen de firewall en het plugin gedeelte van NinjaFirewall en omdat de gegevens en configuratie worden opgeslagen in gedeelde geheugensegmenten, hoeft de firewall niet langer verbinding te maken met de database.Dit verhoogt de verwerkingssnelheid drastisch (er is niets sneller dan RAM), voorkomt blokkerende I/O en trage MySQL query's. Op een zeer drukke server, zoals een netwerk met meerdere sites, zal de verwerkingssnelheid van de firewall met 25% tot 30% toenemen. Dit kan worden ingeschakeld in het menu "Firewall opties".Deze functie stelt NinjaFirewall in staat om Unix gedeelde geheugensegmenten te gebruiken om alle bewerkingen te versnellen. De firewall hoeft niet langer verbinding te maken met de database en haalt in plaats daarvan zijn opties en configuratie rechtstreeks uit het geheugen (RAM). Op een zeer drukke server (bijv. een multisite netwerk, enz.) kan deze functie de verwerkingssnelheid aanzienlijk verhogen van 25% naar 30%, blokkerende I/O en trage query's voorkomen.Deze functie vereist dat PHP is gecompileerd met de <code>--enable-shmop</code> parameter en dat NinjaFirewall in "Full WAF" modus draait.Met deze header kunnen browsers XSS aanvallen identificeren en blokkeren door te voorkomen dat kwaadaardige scripts worden uitgevoerd. Deze header is standaard ingeschakeld op alle compatibele browsers.Deze header geeft een beleid aan of een browser niet mag toestaan om een pagina in een &lt;frame > of &lt;iframe > weer te geven. Hosts kunnen dit beleid vermelden in de header van hun HTTP reacties om clickjacking-aanvallen te voorkomen, door ervoor te zorgen dat hun inhoud niet wordt ingesloten in andere pagina's of frames. NinjaFirewall accepteert twee verschillende waarden:Deze header is verouderd en de meeste browsers ondersteunen hem niet meer. Overweeg in plaats daarvan Content-Security-Policy te gebruiken.Deze header stuurt de waarde 'nosniff' om de browser te instrueren om inhoud of MIME sniffing uit te schakelen en de inhoud type te gebruiken die door de server wordt terug verzonden. Sommige browsers proberen te raden (sniffen) en overschrijven de inhoud type door naar de inhoud zelf te kijken, wat in sommige gevallen kan leiden tot beveiligingsproblemen zoals MIME verwarring aanvallen.Dit is de NinjaFirewall dashboard pagina; het toont informatie over de firewall status. We raden je aan om deze in de gaten te houden, want bij problemen worden hier alle mogelijke fouten en waarschuwingen weergegeven.Dit is al je huidige licentie!Dit is de tweeletterige code die wordt gebruikt om een land/gebied te definiëren (bijv. VS, VK, FR, DE enz.), gebaseerd op het IP-adres van de bezoeker. NinjaFirewall kan dit ophalen uit de database of uit een vooraf gedefinieerde PHP variabele die door je HTTP server is toegevoegd (bijv. <code>GEOIP_COUNTRY_CODE</code>).Deze licentie is verlopen en niet langer geldig.Deze licentie is niet geldigDeze log optie is niet van toepassing op de brute-force beveiliging die apart ingesteld kan worden om gebeurtenissen naar het server authenticatie log te schrijven. Zie de pagina <a href="%s">Login beveiliging</a>.Dit bericht wordt boven de captcha weergegeven. Max. 255 tekens.Deze optie geeft je de mogelijkheid om NinjaFirewall uit te schakelen. Het heeft in principe hetzelfde effect als het uitschakelen via de <a href="%s">Plugins</a> menupagina.Deze optie stelt je in staat om agressieve bots, crawlers, web scrapers of zelfs kleine HTTP aanvallen te vertragen. Elk IP-adres dat de ingestelde drempel bereikt, wordt verbannen voor 1 tot 999 seconden. Let op dat het doel van deze functie niet is om een IP-adres permanent te blokkeren, maar eerder om tijdelijk te voorkomen dat het toegang heeft tot de site en je systeem gegevensbronnen misbruikt. Als je een IP-adres permanent wil blokkeren, gebruik dan in plaats daarvan de blokkeerlijst. Vertrouw ook niet op deze optie om brute force aanvallen op de login pagina te blokkeren, gebruik daarvoor de meer geschikte "Login Protection". Standaard staat Rate Limiting uit.Deze optie kan handig zijn om te voorkomen dat blok hackers backdoor installeren in de PHP thema bestanden. Omdat sommige aangepaste thema's echter een HTML formulier kunnen bevatten (contact, zoekformulier, enz.). Is deze optie niet standaard ingeschakeld.Deze optie kan alle gevaarlijke tekens die in die 3 servervariabelen worden gevonden opschonen om verschillende pogingen tot XSS en database-injectie te voorkomen.Deze optie is niet compatibel met je huidige configuratie.Met deze optie kun je fouten verbergen die door je scripts worden geretourneerd. Dergelijke fouten kunnen gevoelige informatie lekken die door hackers kan worden misbruikt.Met deze optie kun je de HTTP-methode(n) selecteren. Alle richtlijnen voor toegangscontrole (geolocatie, IP's, bots en URL's) zijn alleen van toepassing op de geselecteerde methoden.Met deze optie kun je de firewall log sorteren.Deze optie vereist dat je PHP versie is gecompileerd met de <code>--enable-shmop</code> parameter, anders wordt het uitgeschakeld als het niet compatibel is met je server/hosting omgeving.Deze optie anonimiseert IP-adressen in het firewall log door de laatste 3 karakters te verwijderen.Deze optie blokkeert elke<code>GET</code> of <code>POST</code> aanvraag met daarin het localhost IP (127.0.0.1). Het kan handig zijn om SQL dumpers en verschillende shell scripts van een hacker te blokkeren.Deze optie blokkeert elke <code>POST</code> aanvraag die geen verwijzer header heeft ( <code>HTTP_REFERER</code> variabele). Als je externe applicaties nodig hebt om naar je scripts te posten (bijv. Paypal IPN, WordPress WP-Cron...), wordt je geadviseerd om deze optie uitgeschakeld te houden, anders worden ze waarschijnlijk geblokkeerd. Merk op dat <code>POST</code> aanvragen geen verwijzer header hoeven te hebben en daarom is deze optie standaard uitgeschakeld.Deze optie blokkeert scripts die proberen de <code>DOCUMENT_ROOT</code> servervariabele door te geven in een <code>GET</code> of <code>POST</code> aanvraag. Hackers gebruiken shellscripts die deze waarde vaak moeten doorgeven, maar de meeste legitieme programma's niet.Deze optie blokkeert het gebruik van de functionaliteit voor het installeren/updaten van plugins en thema's vanuit het WordPress beheergebied. Het instellen van deze constante schakelt ook de plugin en thema editor uit.Deze optie schakelt de WSOD beveiliging uit die in WordPress 5.1 is geïntroduceerd.Deze optie schakelt de functionaliteit voor toepassing wachtwoorden uit die geïntroduceerd is in WordPress 5.6.Deze optie zal elke <code>GET</code> of <code>POST</code> aanvraag, <code>COOKIE</code>, <code>HTTP_USER_AGENT</code>, <code>REQUEST_URI</code>, <code>PHP_SELF</code>, <code>PATH_INFO</code>, <code>HTTP_REFERER</code> variabelen afwijzen die het ASCII karakter 0x00 (NULL byte) bevatten. Zo'n teken is gevaarlijk en moet altijd worden afgewezen.Deze optie zal elke <code>GET</code> of <code>POST</code> aanvraag<code>HTTP_USER_AGENT</code> verwerpen , <code>HTTP_REFERER</code> variabelen die ASCII-tekens 1-8 en 14-31.Deze optie zal elke <code>GET</code> of <code>POST</code> aanvraag <code>HTTP_USER_AGENT</code> , <code>REQUEST_URI</code> , <code>PHP_SELF</code> , <code>PATH_INFO</code> , <code>HTTP_REFERER</code> variabelen die het ASCII karakter 0x00 (NULL byte) bevatten verwerpen. Zo'n karakter is gevaarlijk en moet altijd worden afgewezen.Deze optie weigert elke aanvraag met een IP in plaats van een domein naam in de <code>Host</code> header van het HTTP aanvraag. Tenzij je verbinding moet maken met je site via zijn IP-adres (bijv. %s), zal het inschakelen van deze optie veel hackers scanners blokkeren, omdat dergelijke applicaties IP-adressen scannen in plaats van domein namen.Met deze optie kun je NinjaFirewall zo instellen dat de oude logs automatisch worden verwijderd. Standaard worden logs nooit verwijderd, <b>zelfs wanneer je NinjaFirewall deinstalleert</b>. Laat deze waarde op <code>0</code> staan als je geen oude logs wil verwijderen.Met deze optie kun je je huidige configuratie exporteren of deze importeren vanuit een andere NinjaFirewall (WP Edition) installatie. Het geïmporteerde bestand moet overeenkomen met de hoofdversie van je huidige versie (%s), anders wordt het geweigerd. Houd er rekening mee dat bij het importeren alle firewall regels en opties worden overschreven.Met deze optie kun je je huidige configuratie exporteren of importeren van een andere NinjaFirewall (WP+ Edition) installatie. Het geïmporteerde bestand moet overeenkomen met de hoofdversie van je huidige versie (%s), anders wordt het geweigerd. Let op: importeren overschrijft alle firewall regels, opties en configuratie, behalve je huidige licentie.Dit beleid dwingt veilige HTTPS verbindingen met de server af. Webbrowsers geven de gebruiker geen toegang tot de webtoepassing via een onveilig HTTP protocol. Het helpt bij het beschermen tegen het kapen van cookies en Man-in-the-middle-aanvallen. De meeste recente browsers ondersteunen HSTS headers.Dit beleid helpt om bedreigingen zoals XSS, phishing en clickjacking aanvallen te beperken. Het omvat JavaScript, CSS, HTML-frames, web werkers, lettertypen, afbeeldingen, objecten (Java, ActiveX, audio- en videobestanden) en andere HTML5 functies.Dit beleid blokkeert pogingen om superglobals (%s) te overschrijven. Een plugin of een thema kan onveilig gebruik maken van sommige PHP functies die superglobals kunnen overschrijven. Het inschakelen van deze optie blokkeert de aanvraag niet, maar maakt de gevaarlijke waarde ongedaan en schrijft de gebeurtenis naar het firewall log.Dit beleid blokkeert kwetsbaarheden die door aanvallers kunnen worden gebruikt om berichten aan te maken, te bewerken of te verwijderen. Merk op dat dit alleen geldt voor <code>bericht</code> en <code>pagina</code> berichttypes (niet voor aangepaste).Dit beleid blokkeert kwetsbaarheden die door aanvallers kunnen worden gebruikt om beheerdersrechten te krijgen.Dit IP-adres van de server: Als extra beschermingslaag kun je de toegang tot de externe site(s) beperken tot alleen het IP-adres van de hoofdserver. Je kunt IPv4 of IPv6 gebruiken. Als je geen IP beperking wilt, voer dan in plaats daarvan het teken <code>*</code> in.Het IP-adres van deze serverBedreigingsniveauVia de WordPress REST APIVia de archieven van de auteurDoor de auteur sitemapVia de blog feedVia de login paginaTijdzoneOm deze optie in te schakelen, verwijder je de %s constante uit je wp-config.php of .htninja script.Om de efficiëntste bescherming te krijgen, je kunt NinjaFirewall vragen om de veiligheid regels automatisch updatet.Om ze beter te kunnen gebruiken, is het belangrijk om de verwerkingsvolgorde van NinjaFirewall te begrijpen.Om de configuratie van NinjaFirewall terug te zetten naar een eerdere datum, selecteer je deze in de lijst en klik je op '%s'.Aan de beheerder van de site waar de waarschuwing vandaan kwamOm deze functie te gebruiken, <a href="%s">ga naar de Dashboardpagina</a> en schakel de Full WAF modus van NinjaFirewall in.VandaagTotaal geblokkeerde items: %sTotaal aantal bestanden: %s Totaal regels uitgeschakeldTotaal regels ingeschakeldTweemaal daagsType beschermingType bescherming:Typ de tekens die je in de onderstaande afbeelding ziet:Gebruikers toegangscontroleMet URL Access Control kun je de toegang tot een of meer PHP scripts permanent toestaan/blokkeren.URL adresUid / GidKan de gedeelde geheugenblok niet openen/lezen. Probeer deze pagina opnieuw te laden of, als deze fout aanhoudt, schakel dan <a href="%s">gedeelde geheugen uit</a> om problemen te voorkomen.Kan niet communiceren met de firewall. Controleer je instellingenKan het log niet openen voor leesbewerking.Niet-geauthenticeerde gebruikerOngefilterde invoer:Onbekende foutOnbekende vervaldatumTenzij je PHP scripts hebt in een "/ cache /" map die moet worden geopend door je bezoekers, raden we aan om deze optie in te schakelen.UpdatesUpdates LogUpdates WordPress (standaard)Een plugin updatenEen thema updatenUpgrade naar premiumUploadenHet geüploade bestand is beschadigd of het format wordt niet ondersteund (#%s)UploadsUpload een plugin (standaard)Uploadt een thema (standaard)Gebruik gedeeld geheugenGebruik de knop "Controleer geldigheid licentie" om te proberen deze fout te herstellen.Gebruik de onderstaande opties om deze regels in te schakelen, uit te schakelen of aan te passen aan je behoeften.Gebruiker IP:Gebruiker invoerGebruikers toegangscontroleGebruiker invoer toegang beheerder stelt je in staat om bepaalde specifieke gebruikersinvoer te negeren of te blokkeren.Registratieformulier gebruikerGebruiker en het wachtwoord moeten uit 6 tot 255 tekens bestaan.GebruikerssessieGebruiker:Gebruikersnaam + wachtwoordGebruikers WhitelistGebruikers moeten uitloggen en weer inloggen om wijzigingen toe te passenDiverseVerschillende optiesVerschillende kwetsbaarhedenVersieVersie:Bekijk wijzigingenBekijk IP-adressenbekijk PHPINFOBekijk toegestane syntaxisFouten log bekijkenBekijk firewall logBekijk statistiekenDe HTTP reactie headers van je site bekijkenBekijken :WP+ Edition licentieWaarschuwing, het lijkt erop dat je WordPress in een Docker image draait: het activeren van de Full WAF modus kun je site laten crashen. Zorg ervoor dat je de volgende aanbevelingen leest:Waarschuwing: Omdat NinjaFirewall's login beveiliging is ingeschakeld, kan sitediagnose een foutmelding retourneren met betrekking tot de loopback test (bijvoorbeeld 404 of 401 HTTP statuscode). Deze kun je veilig negeren.Waarschuwing: beveiligingsupdate beschikbaarWaarschuwing: je moet toegestane lijst hebben om live logs te kunnen gebruiken: klik op het menu Firewall Policies en zorg ervoor dat de optie "Voeg de beheerder toe aan de toegestane lijst" is ingeschakeld.Waarschuwing: Je vorige geheime sleutel was beschadigd of ontbrak. Er is een nieuwe en een nieuwe openbare sleutel gemaakt.Let op: je hebt ervoor gekozen om alle beschikbare landen te blokkeren in de Geolocation Access Control, je kunt jezelf buitensluiten van je site. Ben je zeker dat je wil doorgaan?We raden aan om deze functie in te schakelen, omdat het de <strong>beste manier is om je WordPress veilig te houden</strong> tegen nieuwe kwetsbaarheden.We raden aan om het programma minstens 24 uur in debug modus te laten draaien nadat je het op een nieuwe site hebt geïnstalleerd en dan de firewall log in de gaten te houden gedurende die tijd. Als je een vals-positief in het log opmerkt, kun je gewoon NinjaFirewall's regels editor gebruiken om de beveiligingsregel uit te schakelen die ten onrechte werd geactiveerd.WebfilterWebfilter.Als een invoer wordt toegevoegd aan de "Geblokkeerde invoer", zal NinjaFirewall de aanvraag blokkeren en de verbinding sluiten als die invoer wordt aangetroffen in de aanvraag.Als een invoer wordt toegevoegd aan de lijst "Ongefilterde invoer", wordt deze niet gefilterd of gezuiverd. Alle andere invoer in de aanvraag wordt wel gefilterd.Wanneer deze optie is ingeschakeld, zal NinjaFirewall, indien beschikbaar, de corresponderende taalbestanden downloaden van de WordPress repo. Vervolgens zal het elk uur controleren of er een nieuwe versie is en deze downloaden.Wanneer de bescherming inschakelenWanneer aangevallenOf geolocatie moet gelden voor de hele site of alleen voor specifieke URL's (bijv. /wp-login.php, /xmlrpc.php enz.). Laat alle velden leeg als je wil dat het voor de hele site geldt.Of het uploaden van bestanden al dan niet is toegestaan.Of directe toegang tot PHP bestanden in specifieke WordPress folder's moet worden geblokkeerd.Of je HTTP en/of HTTPS verkeer filtertOf je reactie- en/of registratieformulieren wil beschermen.Of om het te zuiveren <code>VERZOEK</code> variabel.Of <code>HTTP_REFERER</code> aanvragen moeten worden gescand en/of gesaneerd.Of <code>HTTP_USER_AGENT</code> aanvragen moeten worden gescand en/of gesaneerd.Of cookies moeten worden gescand en/of gesaneerd.Of het scannen en / of opschonen van het <code>GET</code> variabel.Of de <code>POST</code> variabele gescand en/of gesaneerd moet worden.Lijst toegestane IP-adressen van de volgende diensten:Toegestane lijst:WooCommerce draait: als je het aanmaken van accounts blokkeert, kunnen je klanten zich niet aanmelden. Doorgaan?WordPress AjaxWordPress REST APIWordPress WAF modusWordPress XML-RPC APIWordPress beheer dashboardWordPress en Docker afbeeldingWordPress root folder:WordPress kwetsbaarheidSchrijf alle gebeurtenissen naar de firewall logSchrijf alle gebeurtenissen naar het firewall logSchrijf ook gebeurtenissen naar de Syslog serverSchrijf het incident naar de server verificatie logXML-RPC is een RPC-protocol (Remote Procedure Call) dat XML gebruikt om zijn oproepen te coderen en HTTP als een transportmechanisme. WordPress heeft een XMLRPC API die toegankelijk is via de <code>xmlrpc.php</code> het bestand. Sinds WordPress versie 3.5 is het altijd geactiveerd en kan het niet worden uitgeschakeld. NinjaFirewall kun je direct blokkeren elke toegang tot het bestand, of alleen te blokkeren een toegang via de <code>system.multicall</code> methode, vaak gebruikt in brute force amplificatie-aanvallen of om Pingbacks te blokkeren .JaJa, als aangevallen:Je hebt geen toestemming om deze taak uit te voeren (%s).Je hebt geen toestemming om deze actie uit te voeren.Je staat niet op de lijst toegestaan. Zorg ervoor dat de optie WordPress beheerder niet blokkeren is ingeschakeld in het <a href="%s">menu Firewallbeleid</a> , anders zou je kunnen worden geblokkeerd door de firewall terwijl je werkt vanuit je beheerder dashboard.Je staat niet op de toegestane lijst. Zorg ervoor dat de optie "Blokkeer de volgende gebruikers niet" in het <a href="%s">Toegangs beheerder menu</a> de Admin/Super Beheerder bevat, anders kun je geblokkeerd worden door de firewall als je werkt vanuit het WordPress administratie dashboard.Je draait NinjaFirewall in de modus <i>WordPress WAF</i>. De %s functie zal beperkt zijn tot WordPress bestanden (bijv. index.php, wp-login.php, xmlrpc.php, admin-ajax.php, wp-load.php enz.). Als je wil dat het van toepassing is op elk PHP script, <a href="%s"> ga dan naar de dashboard pagina </a> en schakel de volledige WAF modus van NinjaFirewall in.Je gebruikt NinjaFirewall in de WAF modus van WordPress. Alle URL gebaseerde functies zoals Geolocatie en URL toegangscontrole worden beperkt tot alleen WordPress bestanden (bijv. index.php, wp-login.php, xmlrpc.php, beheer-Ajax.php, wp-load.php, enz.). Als je wil dat ze van toepassing zijn op elk PHP-script, %sga dan naar het dashboard pagina%s en schakel de volledige WAF modus van NinjaFirewall in.Je gebruikt PHP-sessies. Als je wil overschakelen naar NinjaFirewall sessies, verwijder dan het volgende bestand: %s.Je staat op de witte lijst van de firewall.Je kunt elk land/gebied toevoegen/verwijderen uit de twee lijst boxen.Je kunt uploads toestaan terwijl je potentieel gevaarlijke bestanden weigert, <strong>zelfs als ze gecomprimeerd zijn in een ZIP archief</strong>: scripts (PHP, CGI, Ruby, Python, bash/shell), C/C++ broncode, binaries (MZ/PE/NE en ELF formats), systeembestanden ( .htaccess, .htpasswd en PHP INI) en SVG bestanden met JavaScript/XML gebeurtenissen. Je kunt ook eenvoudig de grootte van elk geüpload bestand beperken, zonder je PHP configuratie te hoeven aanpassen.Je kunt uploads toestaan/weigeren, of uploads toestaan, maar scripts blokkeren (PHP, CGI, Ruby, Python, bash/shell, JavaScript), C/C++ gegevensbron code, binaries (MZ/PE/NE en ELF formats), systeembestanden ( .htaccess, .htpasswd en PHP INI) en SVG bestanden die JavaScript/XML events bevatten.Je kunt ook andere gebruikers toevoegen aan de toegestane lijst, afhankelijk van hun rol.Je kunt ook filters toepassen om bestanden en mappen op te nemen of uit te sluiten (REQUEST_URI).Je kunt bots, scanners en verschillende crawlers blokkeren op basis van de <code>HTTP_USER_AGENT</code> variabele. Je kunt zowel een volledige als een gedeeltelijke naam invoeren (hoofdlettergevoelig).Je kunt <b> zo vaak als elke 15 minuten </b> controleren op updates van beveiligingsregels, in tegenstelling tot één uur voor de gratis WP editie. Laat je blog niet onbeschermd achter!Je kunt ervoor kiezen om gevaarlijke inhoud te scannen en te verwerpen, maar ook om aanvragen en variabelen te saneren. Deze twee acties zijn verschillend en kunnen worden gecombineerd voor een betere beveiliging.Je kunt twee verschillende soorten beveiliging kiezen: een wachtwoord of een captcha. Je kunt de beveiliging alleen inschakelen als een aanval wordt gedetecteerd of om deze altijd geactiveerd te houden.Je kunt het log van de firewall op deze pagina in- of uitschakelen.Je kunt het log format gemakkelijk aanpassen. mogelijke waarden zijn:Je kunt het loggen van de firewall voor elke toegang controle richtlijn afzonderlijk in-/uitschakelen.Je kunt het bewakingsproces in/uitschakelen, de verversingssnelheid wijzigen, het scherm wissen, automatisch verticaal scrollen inschakelen, het log format wijzigen, selecteren welk verkeer je wil bekijken (HTTP/HTTPS) en de tijdzone.Je kunt elk keyword van 4 tot 150 tekens invoeren en selecteren of de zoekopdracht hoofdlettergevoelig is of niet.Je kunt een of meer aangepaste HTTP headers invoeren. Het format is <code>header: value</code>, één per regel.Je kunt verkeer uit bepaalde landen/gebieden filteren en blokkeren.Je kunt permanent een IP, een heel bereik IP-adressen of AS nummers (Autonoom Systeemnummer) toestaan/blokkeren. IPv4 en IPv6 worden volledig ondersteund door NinjaFirewall.Je kunt permanent toegang tot één of meer PHP scripts toestaan/blokkeren op basis van hun pad, ten opzichte van de web root (<code>SCRIPT_NAME</code>). Je kunt zowel een volledig als een gedeeltelijk pad invoeren (hoofdlettergevoelig).Je kunt je licentie verlengen via de <a href="%s">NinTechNet.com</a> site.Je kunt ervoor kiezen om bepaalde specifieke gebruikersinvoer te negeren of te blokkeren. Dit geldt voor de globale variabelen <code>GET</code>, <code>POST</code> en <code>COOKIE</code>, bijvoorbeeld <code>$_GET["foo"]</code> of <code>$_POST["bar"]</code>:Je kunt alle HTML tags en 3 ingebouwde variabelen gebruiken:Je kunt de optie voor melding beperking gebruiken om de frequentie van waarschuwingen die naar je worden verzonden (en naar het firewall log worden geschreven) te beperken en selecteren of je wil dat NinjaFirewall je de volledige HTML bron van de pagina stuurt waar het keyword is gevonden. Waarschuwingen worden verzonden naar het contact e-mailadres dat is gedefinieerd in het menu "Gebeurtenis berichten".Je kunt het log bekijken door te klikken op het menu <a href="%s">Firewall log</a>.Je hebt geen 'unfiltered_html' rechten. Schakel het in om NinjaFirewall uit te voeren (of zorg ervoor dat je 'DISALLOW_UNFILTERED_HTML' niet hebt in je wp-config.php script).Je hebt geen multisite netwerk.Je hebt geen geldige NinjaFirewall licentieJe hebt nog geen statistieken voor de geselecteerde maand.Je hebt SAFE_MODE ingeschakeld. Schakel het uit, het is verouderd vanaf PHP 5.3.0 (zie http://php.net/safe-mode).Je hebt een privé IP:%sJe hebt een privé IP:%sJe hebt een geldige licentie.Het kan zijn dat je 5 minuten moet wachten voordat de wijzigingen van kracht worden.Je moet eerst een snapshot maken.Je moet een momentopname maken van al je bestanden en dan, op een later tijdstip, kun je je systeem scannen om het te vergelijken met de vorige momentopname. Elke wijziging zal onmiddellijk worden gedetecteerd: bestandsinhoud, bestandspermissies, bestandseigendom, tijdstempel, evenals het aanmaken en verwijderen van bestanden.Je moet die nieuwe sleutel uploaden naar de externe server(s).Je NinaFirewall licentie is verlopen!Je NinaFirewall licentie verloopt binnenkort!Je blog heeft gebruikersregistratie ingeschakeld: als je het aanmaken van accounts blokkeert, kunnen je klanten zich niet aanmelden. Doorgaan?Je wijzigingen zijn opgeslagen.Je wijzigingen zijn opgeslagen. Als je een caching plugin gebruikt, vergeet dan niet om de cache te wissen.Je e-mailadres is verwijderd uit de optie "Evenement meldingen".Je licentie is verlopen.Je licentie is niet geldigJe licentie is geldig tot de aangegeven vervaldatum. Als je de licentie na deze datum niet verlengt, blijft NinjaFirewall gewoon werken en je site beschermen, maar updates/upgrades stoppen.Je licentie verloopt binnenkort!Met je multisite installatie kunnen gebruikers nieuwe sites registreren: als je deze optie inschakelt, worden ze waarschijnlijk geblokkeerd bij het aanmaken van hun blog. Doorgaan?Je nieuwe licentie is geaccepteerd en opgeslagen.Je openbare sleutel is verwijderdJe openbare sleutel is opgeslagenJe openbare sleutel is niet geldig.Je server IP (%s), localhost en privé IP-adressen zullen niet worden beïnvloed door dit beleid.Je serverconfiguratie is niet compatibel met die optie.Je serverconfiguratie is niet compatibel met die optie.Je server lijkt niet compatibel te zijn met deze optie.Je server lijkt de variabele %s niet te ondersteunen.Je site zal onbeschermd blijven totdat je het weer inschakelt.Je PHP versie: %sJe site kan NinjaFirewall uitvoeren en voldoen aan de General Data Protection Regulation (AVG/GDPR). Ga voor meer informatie naar onze blog:geactiveerdbeheerder accountbytesbekijk het!gedeactiveerdstandaardverwijderdvolg nietbvbijv. 1.2.3.4enzfollowhttps://nintechnet.com/geïnstalleerdregelsofsecondenseconden...vervangingsteken:het geblokkeerde gebruikers IP.de log van de huidige maand (%s) is niet beschrijfbaar. Voer chmod erop uit en de hoofd folder naar 0777de log folder (%s) is niet beschrijfbaar. Pas de rechten aan naar 0777 met chmodde openbare sleutel is ongeldig . <a href="%s">controleer je configuratie</a>.het unieke incidentnummer zoals het zal verschijnen in de kolom "INCIDENT" van de firewall log.het op de lijst toegestaan geplaatste IP is niet geldig. <a href="%s">controleer je configuratie</a>.deze optie moet worden gebruikt als je achter een omgekeerde proxy, een load balancer of een CDN zit, om NinjaFirewall te vertellen welk IP-adres het moet gebruiken. Standaard vertrouwt het op <code>REMOTE_ADDR</code>. Als je wil dat het <code>HTTP_X_FORWARDED_FOR</code> of een andere vergelijkbare variabele gebruikt, is het <a href="%s">absoluut noodzakelijk om ervoor te zorgen dat het betrouwbaar is</a> (d.w.z. ingesteld door je eigen load balancer/omgekeerde proxy), omdat het gemakkelijk kan worden vervalst. Als die variabele meer dan één IP bevat, wordt alleen het linkste (het oorspronkelijke klant) gecontroleerd. Als er geen IP in zit, zal NinjaFirewall teruggaan naar <code>REMOTE_ADDR</code>.met deze optie kan de firewall verkeer van alle niet routeerbare privé-IP's (IPv4 en IPv6) en het localhost IP-adres scannen. We raden aan om deze ingeschakeld te houden als je een particulier netwerk hebt (twee of meer servers zijn onderling verbonden).deze optie zal elke <code>GET</code> of <code>POST</code> aanvraag blokkeren dat het localhost IP (127.0.0.1) bevat. Dit kan nuttig zijn om SQL dumpers en diverse shell scripts van hackers te blokkeren.onbekende foutgeüpdatetgeüploadje log heeft %s regels. Ik zal alleen de laatste %s regels weergeven.