14 روش کاربردی برای بهینه‌سازی امنیت وبسایت‌های وردپرسی

در این مقاله میخوانید

14 روش کاربردی برای بهینه‌سازی امنیت وبسایت‌های وردپرسی

 آیا واقعاً سایت وردپرسی شما ایمن است؟ هشداری که باید جدی بگیرید!

آیا واقعاً سایت وردپرسی شما ایمن است؟ هشداری که باید جدی بگیرید!

طبق گزارش Sucuri در سال 2024، از هر 5 سایت وردپرسی، 2 سایت آسیب‌پذیری جدی دارند و 90٪ صاحبان سایت‌ها تا زمان خسارت سنگین متوجه هک نمی‌شوند. وردپرس با سهم 43% از وب‌سایت‌های جهان هدف اصلی هکرهاست، اما خبر خوب اینه: 83% حملات با اقدامات ساده قابل پیشگیریه! این راهنما با 14 تکنیک کاربردی و تست‌شده، سایت شما رو در کمتر از 60 دقیقه به دژی نفوذناپذیر تبدیل می‌کنه.

 

 

 

چرا امنیت وردپرس حیاتی است؟

اگر فکر می‌کنید امنیت وردپرس فقط به معنی انتخاب یک رمز عبور قوی است، باید دوباره فکر کنید! امنیت وردپرس چیزی فراتر از حفاظت از پنل مدیریت شماست – این موضوع تمام جنبه‌های کسب و کار آنلاین شما را تحت تأثیر قرار می‌دهد.

تأثیر مستقیم بر درآمد و اعتبار

هنگامی که یک سایت هک می‌شود، عواقب آن فراتر از مشکلات فنی است:

  • قطعی سایت: متوسط زمان بازیابی یک سایت هک‌شده 11.8 روز است – تصور کنید 12 روز بدون درآمد آنلاین!
  • جریمه‌های مالی: نشت اطلاعات کاربران می‌تواند به جریمه‌های سنگین (طبق قوانین GDPR تا 20 میلیون یورو یا 4% از درآمد سالانه) منجر شود
  • آسیب به اعتبار برند: 87% از مشتریان پس از یک نقض امنیتی به برند اعتماد نمی‌کنند
  • هزینه‌های بازیابی: میانگین هزینه بازیابی یک سایت کوچک حداقل 2,500 دلار است

 

تأثیر عمیق بر سئو و رتبه‌بندی گوگل

امنیت سایت یکی از فاکتورهای رسمی رتبه‌بندی گوگل است. هنگامی که سایت شما هک می‌شود:

  • گوگل می‌تواند سایت شما را در نتایج جستجو علامت‌گذاری کند (“این سایت ممکن است هک شده باشد”)
  • سایت شما می‌تواند از ایندکس گوگل حذف شود
  • بک‌لینک‌های مخرب به سایت شما اضافه می‌شوند که رتبه شما را کاهش می‌دهند
  • محتوای اسپم به سایت شما تزریق می‌شود که به اعتبار سایت آسیب می‌زند

نکته کلیدی: طبق گزارش counductor، سایت‌هایی که از HTTPS استفاده می‌کنند، به طور متوسط 5% رتبه‌بندی بهتری در نتایج جستجو دارند. این تنها یکی از روش‌های امنیتی است که در این مقاله به آن می‌پردازی

 

روش هایی ساده برای ایمن‌سازی وردپرس

 

1. انتخاب هاستینگ امن و قابل اعتماد

هاستینگ شما اولین خط دفاعی در برابر حملات است. یک هاست امن باید این ویژگی‌ها را داشته باشد:

  • فایروال سرور قدرتمند: مانند ModSecurity که حملات را قبل از رسیدن به سایت شما متوقف می‌کند
  • پشتیبان‌گیری خودکار روزانه: تا در صورت مشکل بتوانید سریعاً سایت را بازیابی کنید
  • جداسازی حساب‌ها: تا اگر سایت دیگری در سرور آلوده شد، به شما سرایت نکند
  • به‌روزرسانی‌های خودکار PHP: برای پوشش آسیب‌پذیری‌های امنیتی

مثال عملی: هاستینگ‌هایی مانند WP Engine، SiteGround و Kinsta به طور خاص برای وردپرس بهینه‌سازی شده‌اند و دارای لایه‌های امنیتی اضافه هستند.

نکته کارشناسی: یک هاستینگ ارزان ممکن است در کوتاه‌مدت صرفه‌جویی مالی باشد، اما هزینه بازیابی یک سایت هک‌شده معمولاً 10 تا 20 برابر تفاوت قیمت هاستینگ امن است!

 

2. فعال‌سازی SSL/TLS (گواهی امنیتی HTTPS)

SSL/TLS داده‌های انتقالی بین مرورگر کاربران و سرور شما را رمزنگاری می‌کند. این یک ضرورت مطلق برای هر سایت وردپرسی است.

مراحل فعال‌سازی:

  1. از هاست خود یک گواهی SSL درخواست کنید (بسیاری از هاست‌ها Let’s Encrypt را رایگان ارائه می‌دهند)
  2. وارد پنل مدیریت وردپرس شوید و به بخش تنظیمات > عمومی بروید
  3. آدرس‌های URL سایت را از http به https تغییر دهید
  4. از افزونه Really Simple SSL برای ریدایرکت خودکار همه ترافیک به HTTPS استفاده کنید

مزایای SSL:

  • محافظت از اطلاعات حساس کاربران
  • افزایش اعتماد بازدیدکنندگان با نمایش قفل سبز در مرورگر
  • بهبود رتبه‌بندی در نتایج جستجوی گوگل (یک عامل رتبه‌بندی رسمی)
  • الزامی برای استفاده از ویژگی‌های مدرن وب مانند HTTP/2 و PWA

 

3. به‌روزرسانی منظم هسته وردپرس، افزونه‌ها و قالب‌ها

آمارها نشان می‌دهد که 86% سایت‌های وردپرسی هک‌شده دارای نسخه‌های قدیمی هسته وردپرس، افزونه‌ها یا قالب‌ها بوده‌اند. به‌روزرسانی‌های امنیتی حفره‌های موجود را می‌بندند.

بهترین شیوه‌ها:

  • به‌روزرسانی خودکار برای اصلاحات امنیتی: در فایل wp-config.php خود این خط را اضافه کنید:

define(‘WP_AUTO_UPDATE_CORE’, ‘minor’);

  • برنامه منظم به‌روزرسانی: هفته‌ای یک بار همه افزونه‌ها را بررسی کنید
  • محیط آزمایشی (Staging): قبل از به‌روزرسانی در سایت اصلی، در یک محیط آزمایشی به‌روزرسانی‌ها را تست کنید
  • استفاده از افزونه مدیریت به‌روزرسانی: افزونه‌هایی مانند ManageWP یا MainWP برای مدیریت متمرکز به‌روزرسانی‌ها

هشدار مهم: افزونه‌ها و قالب‌های متروکه (که بیش از 6 ماه به‌روزرسانی نشده‌اند) را از سایت خود حذف کنید – آنها آسیب‌پذیری‌های جدی امنیتی ایجاد می‌کنند.

 

4. استفاده از احراز هویت قوی

رمزهای عبور ضعیف دلیل اصلی 81% نفوذهای موفق به سایت‌های وردپرسی هستند. یک استراتژی قوی احراز هویت شامل:

رمز عبور قدرتمند:

  • حداقل 12 کاراکتر
  • ترکیبی از حروف بزرگ و کوچک، اعداد و نمادها
  • بدون کلمات معمول یا اطلاعات شخصی

نمونه یک رمز عبور قوی: P8$s@Tr5&kL2*vQz

 

مدیریت دسترسی کاربران:

  • به هر کاربر فقط سطح دسترسی مورد نیاز را بدهید (اصل حداقل دسترسی)
  • به جای اشتراک‌گذاری حساب مدیر، حساب‌های جداگانه با دسترسی‌های مناسب ایجاد کنید
  • حساب‌های غیرفعال را حذف یا غیرفعال کنید

 

5. پشتیبان‌گیری منظم و مطمئن

حتی با بهترین اقدامات امنیتی، داشتن نسخه پشتیبان به‌روز یک ضرورت است – این آخرین خط دفاعی شما در برابر فاجعه است.

استراتژی پشتیبان‌گیری 3-2-1:

  • 3 نسخه پشتیبان داشته باشید
  • در 2 نوع مختلف رسانه ذخیره‌سازی (مثلاً هارد و فضای ابری)
  • حداقل 1 نسخه در مکانی دور از سرور اصلی (آفسایت)

 

افزونه‌های پشتیبان‌گیری پیشنهادی:

  • UpdraftPlus: رایگان، با قابلیت ذخیره‌سازی در فضاهای ابری
  • duplicator: بک آپ گیری حرفه ای با تنظیمات پیشرفته

تنظیمات پیشنهادی پشتیبان‌گیری:

  • پشتیبان کامل هفتگی (فایل‌ها و پایگاه داده)
  • پشتیبان افزایشی روزانه (تغییرات جدید)
  • پشتیبان پایگاه داده چندبار در روز (برای سایت‌های پرترافیک)
  • ذخیره حداقل 30 روز آخر پشتیبان‌ها

نکته حیاتی: هرگز همه پشتیبان‌های خود را فقط روی سرور میزبانی ذخیره نکنید! اگر سرور شما مورد حمله قرار گیرد، پشتیبان‌ها نیز ممکن است آلوده شوند.

 

 

اقدامات امنیتی پیشرفته برای ایمن‌سازی وردپرس

 

1. نصب و پیکربندی افزونه امنیتی حرفه‌ای

یک افزونه امنیتی قدرتمند می‌تواند سایت شما را در برابر انواع مختلف حملات محافظت کند. بهترین گزینه در بازار:

 

All-In-One Security (AIOS)

  • فایروال داخلی قدرتمند: محافظت فعال در برابر حملات هکرها

  • امنیت ورود و ثبت‌نام: محدودسازی تلاش‌های ناموفق ورود و جلوگیری از سوءاستفاده

  • حفاظت از فایل‌ها و پایگاه داده: جلوگیری از دسترسی غیرمجاز به فایل‌های حساس

  • سیستم لیست سیاه IP: مسدودسازی خودکار IPهای مشکوک

 

تنظیمات مهم برای همه افزونه‌ها

  • اسکن امنیتی منظم: حداقل هفته‌ای یک‌بار سایت را اسکن کنید.

  • اعلان‌های امنیتی: دریافت هشدارهای امنیتی را در ایمیل اصلی فعال کنید.

  • محدودیت ورود: پس از 3 تا 5 تلاش ناموفق برای ورود، IP مربوطه را مسدود کنید.

  • فعال‌سازی احراز هویت دو مرحله‌ای (2FA): برای امنیت بیشتر ورود مدیران را با 2FA ایمن کنید.

 

2. تغییر URL ورود به پنل مدیریت

آدرس استاندارد ورود به وردپرس (wp-login.php یا /wp-admin) اولین هدف هکرها برای حملات Brute Force است. با تغییر این آدرس، بسیاری از حملات خودکار را متوقف می‌کنید.

روش استفاده از افزونه:

  • افزونه WPS Hide Login را نصب کنید
  • آدرس جدید ورود را تنظیم کنید (مثلاً secret-login یا private-access)
  • آدرس جدید را در جایی امن یادداشت کنید

روش تغییر دستی آدرس ورود: افزودن این کد به فایل functions.php قالب یا افزونه اختصاصی:

 

// تغییر آدرس ورود وردپرس
function custom_login_url() {
return home_url(‘/my-secret-login’); // آدرس دلخواه خود را وارد کنید
}
add_filter(‘login_url’, ‘custom_login_url’, 10, 3);

// ریدایرکت از آدرس‌های ورود قدیمی
function redirect_login_page() {
$login_page = home_url(‘/my-secret-login’);
$page_viewed = basename($_SERVER[‘REQUEST_URI’]);

if($page_viewed == “wp-login.php” && $_SERVER[‘REQUEST_METHOD’] == ‘GET’) {
wp_redirect($login_page);
exit;
}
}
add_action(‘init’, ‘redirect_login_page’);

 

 

3.ایمن‌سازی فایل‌های حساس (wp-config.php و .htaccess)

فایل‌های wp-config.php و .htaccess از مهم‌ترین بخش‌های وردپرس هستن که اطلاعات حساس رو نگه می‌دارن و باید ایمن بشن. این اقدامات رو انجام بدید:

 

تنظیمات امن wp-config.php

این کد‌ها رو به فایل wp-config.php اضافه کنید:

</>

// کلیدهای رمزنگاری منحصربفرد – از https://api.wordpress.org/secret-key/1.1/salt/ تولید کنید
define(‘AUTH_KEY’, ‘کلید منحصربفرد خود را قرار دهید’);
define(‘SECURE_AUTH_KEY’, ‘کلید منحصربفرد خود را قرار دهید’);
define(‘LOGGED_IN_KEY’, ‘کلید منحصربفرد خود را قرار دهید’);
define(‘NONCE_KEY’, ‘کلید منحصربفرد خود را قرار دهید’);
define(‘AUTH_SALT’, ‘کلید منحصربفرد خود را قرار دهید’);
define(‘SECURE_AUTH_SALT’, ‘کلید منحصربفرد خود را قرار دهید’);
define(‘LOGGED_IN_SALT’, ‘کلید منحصربفرد خود را قرار دهید’);
define(‘NONCE_SALT’, ‘کلید منحصربفرد خود را قرار دهید’);
// غیرفعال کردن ویرایشگر فایل
define(‘DISALLOW_FILE_EDIT’, true);
// محدود کردن پیش‌نویس‌ها
define(‘WP_POST_REVISIONS’, 3);
// افزایش زمان انقضای کوکی‌ها
define(‘AUTH_COOKIE_EXPIRATION’, 14 * DAY_IN_SECONDS);

 

محافظت با .htaccess

دسترسی غیرمجاز به فایل‌های حساس رو با این کدها تو فایل .htaccess مسدود کنید:

 

# محافظت از wp-config.php و .htaccess
<Files ~ “^(wp-config\.php|\.htaccess)$”>
order allow,deny
deny from all
</Files>
# جلوگیری از دسترسی به فایل‌های حساس دیگر
<FilesMatch “\.(ini|log|sh|sql)$”>
order allow,deny
deny from all
</FilesMatch>

 

5. تغییر پیشوند جداول پایگاه داده

پیشوند پیش‌فرض جداول پایگاه داده وردپرس “wp_” است که برای هکرها شناخته شده است. تغییر این پیشوند می‌تواند برخی حملات SQL Injection را دشوارتر کند.

برای نصب‌های جدید:

  • هنگام نصب وردپرس، پیشوند دلخواه را وارد کنید (مثلاً “xyz23_”)

برای سایت‌های موجود:

  • از افزونه WP-DBManager یا Better Search Replace استفاده کنید
  • یا یک ابزار مانند phpMyAdmin را برای تغییر دستی نام جداول استفاده کنید
  • اگر شما از افزونه All-In-One Security (AIOS) استفاده می کنید، این افزونه دارای این قابلیت برای تغییر پیشوند جداول نیز است.

هشدار: تغییر پیشوند پایگاه داده در سایت‌های فعال ریسک بالایی دارد. همیشه قبل از این کار یک پشتیبان کامل تهیه کنید!

 

6. حذف حساب کاربری پیش‌فرض “admin”

حساب کاربری پیش‌فرض admin معمولاً اولین هدف هکرها برای حملات Brute Force است. حذف این حساب باعث افزایش امنیت وردپرس می‌شود.

روش حذف حساب پیش‌فرض admin:

  • یک حساب کاربری جدید با سطح دسترسی «مدیر» ایجاد کنید.

  • از حساب کاربری جدید وارد سایت شوید.

  • به بخش «کاربران» بروید و حساب «admin» را حذف کنید.

نکته مهم:

  • پیش از حذف، تمام محتوای تولیدشده توسط حساب admin را به حساب جدید منتقل کنید تا اطلاعات شما از بین نرود.

مزایای این اقدام:

  • کاهش شدید حملات Brute Force

  • افزایش دشواری برای هکرها در شناسایی نام کاربری معتبر مدیر

 

 

7. تنظیم مجوزهای صحیح برای فایل‌ها و پوشه‌ها

مجوزهای دسترسی نامناسب به فایل‌ها و پوشه‌ها می‌تواند راه ورود هکرها باشد. مجوز صحیح از نفوذ و سوءاستفاده جلوگیری می‌کند.

تنظیمات پیشنهادی:

  • مجوز فایل‌ها را روی 644

  • مجوز پوشه‌ها را روی 755

روش انجام تنظیمات از طریق FTP:

  • با استفاده از FileZilla یا cPanel وارد فایل‌ها شوید.

  • روی فایل‌ها کلیک راست کرده و گزینه File Permissions را انتخاب کنید.

  • مجوزها را طبق مقادیر بالا تغییر دهید.

مزایای این اقدام:

  • جلوگیری از تغییر غیرمجاز و تزریق کد مخرب

  • کاهش احتمال هک از طریق آپلود فایل‌ها و سوءاستفاده از ضعف‌های سرور

 

8. غیرفعال کردن XML-RPC در وردپرس

XML-RPC در وردپرس برای ارتباطات از راه دور (مثل اپلیکیشن‌های موبایل یا Jetpack) استفاده می‌شود اما اغلب هدف حملات Brute Force قرار می‌گیرد.

روش غیرفعال‌سازی:

  • استفاده از افزونه:

    • Disable XML-RPC-API

    • Disable XML-RPC

  • روش دستی از طریق فایل .htaccess:

# غیرفعال کردن XML-RPC برای امنیت بیشتر
<Files xmlrpc.php>
order deny,allow
deny from all
</Files>

# غیرفعال کردن XML-RPC برای امنیت بیشتر
<Files xmlrpc.php>
order deny,allow
deny from all
</Files>
>

 

سوالات متداول (FAQ) امنیت وردپرس

چرا امنیت سایت وردپرسی اینقدر مهمه؟

امنیت

وردپرس از داده‌های کاربران، درآمد آنلاین و اعتبار برند شما محافظت می‌کنه. یه سایت هک‌شده می‌تونه تا 12 روز قطعی داشته باشه، جریمه‌های میلیونی (مثل GDPR) به دنبال بیاره و رتبه سئوی شما رو نابود کنه. طبق گزارش SearchMetrics، سایت‌های امن با HTTPS تا 5% رتبه بهتری در گوگل دارن.

 

آیا واقعاً می‌تونم این تکنیک‌ها رو بدون دانش فنی اجرا کنم؟

بله! بخش “روش‌های ساده” مثل فعال‌سازی SSL، به‌روزرسانی افزونه‌ها و تنظیم پشتیبان‌گیری برای مبتدی‌ها طراحی شده و با دستورالعمل‌های گام‌به‌گام در کمتر از 60 دقیقه قابل اجراست. حتی “اقدامات پیشرفته” هم با افزونه‌ها و کپی کردن کدها ساده شدن.

 

از کجا بدونم هاستینگم امن هست یا نه؟

یه هاستینگ امن باید فایروال قوی (مثل ModSecurity)، پشتیبان‌گیری خودکار روزانه، جداسازی حساب‌ها و به‌روزرسانی PHP داشته باشه. هاستینگ‌هایی مثل WP Engine، SiteGround یا Kinsta برای وردپرس بهینه شدن و امنیت بالایی دارن.

 

فعال‌سازی SSL چطور به سایتم کمک می‌کنه؟

SSL داده‌های بین کاربران و سرور رو رمزنگاری می‌کنه، اعتماد بازدیدکننده‌ها رو با نمایش قفل سبز بالا می‌بره و یه عامل رسمی رتبه‌بندی گوگله. با افزونه Really Simple SSL و گواهی رایگان Let’s Encrypt می‌تونید به‌راحتی HTTPS رو فعال کنید.

 

چرا باید افزونه‌ها و قالب‌های قدیمی رو حذف کنم؟

افزونه‌ها و قالب‌هایی که بیش از 6 ماه به‌روزرسانی نشدن، می‌تونن حفره‌های امنیتی داشته باشن. طبق آمار، 86% سایت‌های هک‌شده وردپرسی نسخه‌های قدیمی داشتن. حذف این موارد ریسک نفوذ رو خیلی کم می‌کنه.

 

احراز هویت دو مرحله‌ای (2FA) چیه و چطور فعالش کنم؟

2FA یه لایه امنیتی اضافیه که علاوه بر رمز عبور، یه کد یک‌بارمصرف از اپلیکیشن (مثل Google Authenticator) می‌خواد. برای فعال‌سازی، افزونه‌ای مثل Two Factor Authentication نصب کنید، با اپلیکیشن موبایل پیکربندی کنید و برای ورود کد رو وارد کنید.

 

پشتیبان‌گیری 3-2-1 یعنی چی؟

این یه استراتژیه که می‌گه: 3 نسخه پشتیبان داشته باشید، تو 2 رسانه مختلف (مثل هارد و فضای ابری) ذخیره کنید و حداقل 1 نسخه رو دور از سرور اصلی (آفسایت) نگه دارید. اینطوری حتی اگه سرور هک بشه، داده‌هاتون امن می‌مونه.

 

تغییر URL ورود به پنل مدیریت چه فایده‌ای داره؟

آدرس پیش‌فرض (wp-login.php) هدف اصلی حملات بروت فورسه. با تغییرش به یه آدرس مخفی (مثل secret-login)، حملات خودکار هکرها رو متوقف می‌کنید. افزونه WPS Hide Login این کار رو ساده می‌کنه.

 

ایمن‌سازی فایل‌های wp-config.php و .htaccess چطور انجام می‌شه؟

تو wp-config.php کلیدهای رمزنگاری منحصربه‌فرد اضافه کنید و ویرایشگر فایل رو غیرفعال کنید. تو .htaccess دسترسی به فایل‌های حساس رو با کدهای محدودکننده مسدود کنید. این کار جلوی دسترسی غیرمجاز هکرها رو می‌گیره.

 

اگه پیشوند جداول پایگاه داده رو تغییر بدم، سایتم خراب نمی‌شه؟

تغییر پیشوند (مثل wp_ به xyz23_) ریسک داره، اما با افزونه‌هایی مثل Better Search Replace و گرفتن پشتیبان کامل قبلش، می‌تونید ایمن انجامش بدید. این کار حملات SQL Injection رو سخت‌تر می‌کنه.

 

چرا باید حساب “admin” رو حذف کنم؟

حساب پیش‌فرض “admin” اولین هدف هکرها برای حملات بروت فورسه. با حذفش و ساخت یه حساب جدید با نام غیرقابل‌حدس، شانس نفوذ رو خیلی کم می‌کنید. فقط یادتون باشه محتوا رو به حساب جدید منتقل کنید.

 

تنظیم مجوزهای فایل‌ها و پوشه‌ها چه اهمیتی در ایمنی وردپرس داره؟

مجوزهای نادرست (مثل 777) به هکرها اجازه می‌دن فایل‌ها رو تغییر بدن. تنظیم 644 برای فایل‌ها و 755 برای پوشه‌ها با ابزارهایی مثل FileZilla جلوی تغییرات غیرمجاز و تزریق کد رو می‌گیره.

 

غیرفعال کردن XML-RPC چه ضرورتی داره؟

XML-RPC برای ارتباطات راه دور استفاده می‌شه، اما هکرها ازش برای حملات بروت فورس سوءاستفاده می‌کنن. غیرفعال کردنش با افزونه Disable XML-RPC-API یا کد .htaccess این ریسک رو حذف می‌کنه.

 

چطور می‌تونم مطمئن بشم سایتم بعد از این اقدامات امنه؟

بعد از اجرای این 14 تکنیک، از افزونه امنیتی مثل All In One WP Security برای اسکن منظم سایت استفاده کنید. همچنین، همیشه پشتیبان به‌روز داشته باشید و به‌روزرسانی‌ها رو چک کنید تا در برابر تهدیدات جدید ایمن بمونید.

 

 

جمع‌بندی و خلاصه امنیت ورپرس

این مقاله با هدف ایمن‌سازی سایت‌های وردپرسی، 14 تکنیک کاربردی در دو دسته “روش‌های ساده” و “اقدامات پیشرفته” ارائه می‌ده. وردپرس با سهم 43% از وب‌سایت‌ها هدف هکرهاست و طبق گزارش Sucuri 2024، 2 سایت از 5 سایت آسیب‌پذیرن. این راهکارها 83% حملات رو قابل پیشگیری می‌کنن و در کمتر از 60 دقیقه اجرا می‌شن:

  • روش‌های ساده: انتخاب هاستینگ امن، فعال‌سازی SSL، به‌روزرسانی منظم، احراز هویت قوی (2FA)، و پشتیبان‌گیری 3-2-1.
  • اقدامات پیشرفته: نصب افزونه امنیتی، تغییر URL ورود، ایمن‌سازی wp-config.php و .htaccess، تغییر پیشوند پایگاه داده، حذف حساب “admin”، تنظیم مجوزها، و غیرفعال کردن XML-RPC.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پربازدیدترین مطلب
مطالب پیشنهادی