帳號與權限管理(User Roles & Access Control)實務指南
本文屬於 WP Securely 安全體系中的「人為風險防護」篇章,說明 WordPress 帳號、角色與權限配置錯誤,如何成為最常見、也最容易被忽略的入侵來源。
為什麼帳號與權限是最大的人為風險?
在實務中,許多網站並不是被「高深漏洞」入侵,而是因為:
- 管理者帳號被盜
- 權限給太高
- 早已不用的帳號仍存在
👉 只要一個高權限帳號失守,所有防火牆與掃描都可能失效。
WordPress 預設使用者角色說明
WordPress 內建以下角色(由低到高):
- Subscriber(訂閱者):只能閱讀內容
- Contributor(投稿者):可寫文章但不能發佈
- Author(作者):可發佈自己的文章
- Editor(編輯):可管理所有文章
- Administrator(管理員):擁有完整網站控制權
⚠️ 許多網站最大錯誤:過多人使用 Administrator。
常見錯誤配置(非常重要)
❌ 錯誤一:所有人都是管理員
- 外包工程師
- 編輯人員
- 行銷帳號
👉 任何一個帳號被盜 = 全站失守。
❌ 錯誤二:測試帳號、舊帳號未刪除
- 已離職人員
- 已結束合作的廠商
👉 攻擊者最愛這類「沒人在管」的帳號。
❌ 錯誤三:使用預設帳號名稱
- admin
- administrator
👉 大幅降低暴力破解成本。
正確的帳號與權限配置原則
1️⃣ 最小權限原則(Principle of Least Privilege)
- 只給「完成工作所需」的最低權限
- 需要時再提升,用完再降回
2️⃣ 管理員帳號最小化
- 管理員帳號越少越好
- 日常內容操作使用 Editor 或 Author
3️⃣ 定期帳號盤點
建議:
- 每 3~6 個月檢查一次使用者清單
- 停用或刪除不再使用的帳號
帳號安全強化建議
- 強制高強度密碼
- 啟用雙重驗證(2FA)
- 限制登入嘗試次數
- 登入行為監控與通知
👉 帳號安全是防火牆與漏洞掃描補不到的那一塊。
帳號問題與常見攻擊的關聯
| 問題 | 可能後果 |
|---|---|
| 管理員被盜 | 後門程式 |
| 權限過高 | SEO Spam |
| 舊帳號存在 | 長期潛伏 |
結語:安全,不只是一行程式碼
真正成熟的網站安全,不只是技術問題, 而是:
人、流程、權限的管理。
只要帳號與權限設計得當, 就能阻擋大量原本會成功的入侵行為。
🔗 延伸閱讀:
- 常見攻擊類型解析
- 漏洞掃描實務指南
- WordPress 維護與更新策略