Bloquear el escaneo de archivos PHP 404: bloquea el escaneo de archivos PHP inexistentes para reforzar la seguridad de WordPress.
Por qué es útil este módulo
Los bots maliciosos suelen probar URL de archivos PHP conocidos o supuestamente vulnerables, por ejemplo scripts en plugins/temas.
Cuando estas URLs no existen, WordPress puede responder con un 404. El problema: esto confirma que se está sondeando un recurso e introduce ruido en los registros.
El módulo Block 404 PHP File Scanning añade una defensa simple y eficaz:
- detectar una petición frontal a una ruta terminada en .php
- compruebe que WordPress lo ha resuelto a 404
- confirmar que el archivo en cuestión no existe físicamente
- devolver una respuesta 403 Prohibido
- registrar el evento con la etiqueta PHP404
Resultado: reducirá la superficie de reconocimiento automatizado y mejorará la legibilidad de sus registros.
Funcionamiento técnico
El módulo ejecuta su lógica durante template_redirect con una prioridad alta, para actuar en el momento adecuado en el ciclo de petición.
Qué está bloqueado
- Peticiones frontend a una ruta .php
- Solicitudes ya resueltas como 404 por WordPress
- No hay ningún archivo de destino en la raíz de WordPress
Lo que se ignora deliberadamente
- Administración de WordPress
- API REST
- AJAX
- CRON
- WP-CLI
- XML-RPC
- Solicitudes que no tienen como destino .php
- Peticiones a un archivo .php realmente presente
Bypass personalizado mediante filtro
Si tienes un caso de negocio específico, puedes eludir la protección utilizando el filtro wpmastertoolkit/block_404_on_php/bypass.
Por ejemplo:
add_filter('wpmastertoolkit/block_404_on_php/bypass', function($bypass, $current_url) {
if (strpos($current_url, '/mon-endpoint-technique.php') !== false) {
return true;
}
return $bypass;
}, 10, 2);
Registros y observabilidad
Cada bloque se registra con el código PHP404.
Mensaje de ejemplo: Bloqueada petición PHP inexistente: URL solicitada.
Es práctico para:
- medir el volumen de exploración
- identificar patrones de ataque
- dar prioridad a las normas WAF/CDN complementarias
Buenas prácticas de SEO + seguridad
Aunque este módulo se centra en la seguridad, tiene un impacto positivo indirecto en el SEO:
- menos ruido en el servidor y mayor estabilidad en páginas rastreables reales
- análisis de mejor calidad de los registros técnicos
- reducir el riesgo de explotación automatizada de los endpoints históricos
Consejos de aplicación:
- activar el módulo en producción y preproducción
- controlar los registros durante la primera semana
- añadir un bypass sólo si se confirma un caso legítimo
- combinado con el endurecimiento del acceso sensible y la limitación de los intentos
Preguntas más frecuentes
¿El módulo bloquea las páginas normales de WordPress?
No. Sólo se dirige a URLs .php inexistentes que ya han sido marcadas como 404.
¿Por qué devolver 403 en lugar de 404?
403 deniega explícitamente el acceso y suele ser más disuasorio para los escáneres automatizados.
¿Sustituye este módulo a un WAF
No. Complementa su estrategia de seguridad de aplicaciones en el lado de WordPress.