- WordPress :5.5
- Statut : résolu
- Ce sujet contient 8 réponses, 3 participants et a été mis à jour pour la dernière fois par
Creactive75, le il y a 1 mois et 1 semaine.
-
AuteurMessages
-
21 janvier 2021 à 11 h 58 min #2366826
Bonjour,
Ma configuration WP actuelle
- Version de PHP/MySQL : 7.3
- Thème utilisé : Divi
- Extensions en place : Woocommerce – Colissimo shipping methods for WooCommerce – Divi BodyCommerce – Divi Ghoster – FileBird – Invisible reCaptcha – Really Simple SSL – Redirection – SecuPress Free Sécurité WordPress – Smush Pro – Svg Support – Tartaucitron – Updraft Plus – Weglot Translate – Wp grid builder – Wp maintenance mode – Wp rocket – wps hide login – yoast seo woocommerce
- Nom de l’hébergeur : OVH
- Adresse du site : https://edelweissetculottecourte.com
Problème(s) rencontré(s) :
Bonjour à tous,
Sur mon site, lorsqu’un client souhaite laisser un commentaire sur un article, je rencontre un problème. Lorsque l’on soumet l’avis, la redirection de la page mène vers une erreur 404 et ne publie pas le commentaire (d’autres sujets sur le forum font état de la publication des articles même avec erreur 404). L’URL de l’erreur 404 est : https://edelweissetculottecourte.com/%5ehttp:/91.168.79.228/?v=11aedd0e4327
- Désactivé les extensions
- Remis les fichiers wp-comments-post.php d’origine à la racine de www, remis le fichier comment-template.php et comment.php dans wp-includes
- Epluché les forums
Si l’un d’entre vous a une piste/idée, je lui en serais particulièrement reconnaissant.
Merci par avance de votre aide.
Côme
21 janvier 2021 à 12 h 05 min #2366828Bonjour, je soupçonne un problème lié à WP Rocket pour ce qui est des désactivations. Mais vous avez des tonnes d’extensions qui gèrent des redirections (traductions, redirections et cache). Mettez-nous le contenu de votre htaccess.
21 janvier 2021 à 12 h 38 min #2366831Bonjour @Li-An et merci beaucoup pour la réponse rapide.
Voici le contenu de mon fichier .htaccess
# BEGIN WP Rocket v3.8.2 # Use UTF-8 encoding for anything served text/plain or text/html AddDefaultCharset UTF-8 # Force UTF-8 for a number of file formats <IfModule mod_mime.c> AddCharset UTF-8 .atom .css .js .json .rss .vtt .xml </IfModule> # FileETag None is not enough for every server. <IfModule mod_headers.c> Header unset ETag </IfModule> # Since we’re sending far-future expires, we don’t need ETags for static content. # developer.yahoo.com/performance/rules.html#etags FileETag None <IfModule mod_alias.c> <FilesMatch "\.(html|htm|rtf|rtx|txt|xsd|xsl|xml)$"> <IfModule mod_headers.c> Header set X-Powered-By "WP Rocket/3.8.2" Header unset Pragma Header append Cache-Control "public" Header unset Last-Modified </IfModule> </FilesMatch> <FilesMatch "\.(css|htc|js|asf|asx|wax|wmv|wmx|avi|bmp|class|divx|doc|docx|eot|exe|gif|gz|gzip|ico|jpg|jpeg|jpe|json|mdb|mid|midi|mov|qt|mp3|m4a|mp4|m4v|mpeg|mpg|mpe|mpp|otf|odb|odc|odf|odg|odp|ods|odt|ogg|pdf|png|pot|pps|ppt|pptx|ra|ram|svg|svgz|swf|tar|tif|tiff|ttf|ttc|wav|wma|wri|xla|xls|xlsx|xlt|xlw|zip)$"> <IfModule mod_headers.c> Header unset Pragma Header append Cache-Control "public" </IfModule> </FilesMatch> </IfModule> # Expires headers (for better cache control) <IfModule mod_expires.c> ExpiresActive on ExpiresDefault "access plus 1 month" # cache.appcache needs re-requests in FF 3.6 (thanks Remy ~Introducing HTML5) ExpiresByType text/cache-manifest "access plus 0 seconds" # Your document html ExpiresByType text/html "access plus 0 seconds" # Data ExpiresByType text/xml "access plus 0 seconds" ExpiresByType application/xml "access plus 0 seconds" ExpiresByType application/json "access plus 0 seconds" # Feed ExpiresByType application/rss+xml "access plus 1 hour" ExpiresByType application/atom+xml "access plus 1 hour" # Favicon (cannot be renamed) ExpiresByType image/x-icon "access plus 1 week" # Media: images, video, audio ExpiresByType image/gif "access plus 4 months" ExpiresByType image/png "access plus 4 months" ExpiresByType image/jpeg "access plus 4 months" ExpiresByType image/webp "access plus 4 months" ExpiresByType video/ogg "access plus 4 months" ExpiresByType audio/ogg "access plus 4 months" ExpiresByType video/mp4 "access plus 4 months" ExpiresByType video/webm "access plus 4 months" # HTC files (css3pie) ExpiresByType text/x-component "access plus 1 month" # Webfonts ExpiresByType font/ttf "access plus 4 months" ExpiresByType font/otf "access plus 4 months" ExpiresByType font/woff "access plus 4 months" ExpiresByType font/woff2 "access plus 4 months" ExpiresByType image/svg+xml "access plus 1 month" ExpiresByType application/vnd.ms-fontobject "access plus 1 month" # CSS and JavaScript ExpiresByType text/css "access plus 1 year" ExpiresByType application/javascript "access plus 1 year" </IfModule> # Gzip compression <IfModule mod_deflate.c> # Active compression SetOutputFilter DEFLATE # Force deflate for mangled headers <IfModule mod_setenvif.c> <IfModule mod_headers.c> SetEnvIfNoCase ^(Accept-EncodXng|X-cept-Encoding|X{15}|~{15}|-{15})$ ^((gzip|deflate)\s*,?\s*)+|[X~-]{4,13}$ HAVE_Accept-Encoding RequestHeader append Accept-Encoding "gzip,deflate" env=HAVE_Accept-Encoding # Don’t compress images and other uncompressible content SetEnvIfNoCase Request_URI \ \.(?:gif|jpe?g|png|rar|zip|exe|flv|mov|wma|mp3|avi|swf|mp?g|mp4|webm|webp|pdf)$ no-gzip dont-vary </IfModule> </IfModule> # Compress all output labeled with one of the following MIME-types <IfModule mod_filter.c> AddOutputFilterByType DEFLATE application/atom+xml \ application/javascript \ application/json \ application/rss+xml \ application/vnd.ms-fontobject \ application/x-font-ttf \ application/xhtml+xml \ application/xml \ font/opentype \ image/svg+xml \ image/x-icon \ text/css \ text/html \ text/plain \ text/x-component \ text/xml </IfModule> <IfModule mod_headers.c> Header append Vary: Accept-Encoding </IfModule> </IfModule> # END WP Rocket # BEGIN SecuPress readme_discloses <IfModule mod_rewrite.c> RewriteEngine On RewriteBase / RewriteRule ^(.*/)?(readme|changelog|debug)\.(txt|md|html|log)$ - [R=404,L,NC] </IfModule> # END SecuPress # BEGIN SecuPress wp_version <IfModule mod_rewrite.c> RewriteEngine On RewriteBase / RewriteRule ^readme\.html$ - [R=404,L,NC] </IfModule> # END SecuPress # BEGIN SecuPress bad_url_access <IfModule mod_rewrite.c> RewriteEngine On RewriteBase / RewriteCond %{REQUEST_URI} !wp-includes/js/tinymce/wp-tinymce\.php$ RewriteRule ^(php\.ini|wp-config\.php|wp-includes/.+\.php|wp-admin/(admin-functions|install|menu-header|setup-config|([^/]+/)?menu|upgrade-functions|includes/.+)\.php)$ [R=404,L,NC] </IfModule> # END SecuPress # BEGIN SecuPress directory_listing <IfModule mod_autoindex.c> Options -Indexes </IfModule> # END SecuPress # Compressions des fichiers statiques <IfModule mod_deflate.c> AddOutputFilterByType DEFLATE text/xhtml text/html text/plain text/xml text/javascript application/x-javascript text/css BrowserMatch ^Mozilla/4 gzip-only-text/html BrowserMatch ^Mozilla/4\.0[678] no-gzip BrowserMatch \bMSIE !no-gzip !gzip-only-text/html SetEnvIfNoCase Request_URI \.(?:gif|jpe?g|png)$ no-gzip dont-vary Header append Vary User-Agent env=!dont-vary </IfModule> AddOutputFilterByType DEFLATE text/html AddOutputFilterByType DEFLATE text/plain AddOutputFilterByType DEFLATE text/xml AddOutputFilterByType DEFLATE text/css AddOutputFilterByType DEFLATE text/javascript AddOutputFilterByType DEFLATE font/opentype AddOutputFilterByType DEFLATE application/rss+xml AddOutputFilterByType DEFLATE application/javascript AddOutputFilterByType DEFLATE application/json # Bloquer l'utilisation de certains scripts RewriteEngine On RewriteBase / RewriteRule ^wp-admin/includes/ - [F,L] RewriteRule !^wp-includes/ - [S=3] RewriteRule ^wp-includes/[^/]+\.php$ - [F,L] RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F,L] RewriteRule ^wp-includes/theme-compat/ - [F,L] # Protection contre les injections de fichiers RewriteCond %{REQUEST_METHOD} GET RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=(\.\.//?)+ [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=/([a-z0-9_.]//?)+ [NC] RewriteRule .* - [F] # Protections diverses (XSS, clickjacking et MIME-Type sniffing) <ifModule mod_headers.c> Header set X-XSS-Protection "1; mode=block" Header always append X-Frame-Options SAMEORIGIN Header set X-Content-Type-Options: "nosniff” </ifModule> # Désactiver le hotlinking de vos images RewriteEngine On RewriteCond %{HTTP_REFERER} !^$ RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?edelweissetculottecourte.com [NC] RewriteRule \.(jpg|jpeg|png|gif)$ http://fakeimg.pl/400x200/?text=Pas_touche_aux_images [NC,R,L] # Éviter le spam de commentaires <IfModule mod_rewrite.c> RewriteCond %{REQUEST_METHOD} POST RewriteCond %{REQUEST_URI} .wp-comments-post\.php* RewriteCond %{HTTP_REFERER} !.monsite.com.* [OR] RewriteCond %{HTTP_USER_AGENT} ^$ RewriteRule (.*) ^http://%{REMOTE_ADDR}/$ [R=301,L] </IfModule> # Protéger les fichiers .htaccess et .htpasswds <Files ~ "^.*\.([Hh][Tt][AaPp])"> order allow,deny deny from all satisfy all </Files> # Protéger le fichier wp-config.php <files wp-config.php> order allow,deny deny from all </files> # Masquer les informations du serveur ServerSignature Off # BEGIN WordPress # Les directives (lignes) entre « BEGIN WordPress » et « END WordPress » sont générées # dynamiquement, et doivent être modifiées uniquement via les filtres WordPress. # Toute modification des directives situées entre ces marqueurs sera surchargée. <IfModule mod_rewrite.c> RewriteEngine On RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization}] RewriteBase / RewriteRule ^index\.php$ - [L] RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule . /index.php [L] </IfModule> # END WordPress
.htaccess21 janvier 2021 à 12 h 58 min #2366833Bon, désactivez toutes les extensions, mettez un thème par défaut, laissez une extension de maintenance pour vos visiteurs et ne conservez dans ce fichier que les lignes à partir de # Begin WordPress jusqu’à # End WordPress (gardez une copie du fichier). Et testez. Éventuellement, lisez la doc relative à la désactivation de WP Rocket.
21 janvier 2021 à 13 h 32 min #2366841D’accord.
Je ferais ca ce soir afin de ne pas bloquer le site de la cliente en journée.
Merci beaucoup pour votre investigation.21 janvier 2021 à 13 h 50 min #2366842dans le fichier .htaccess, les lignes 179 à 185 pourrait peut-être causer votre souci.
21 janvier 2021 à 14 h 53 min #2366849@Mathieu42, comme votre rang le dit, vous êtes mon chevalier.
J’avais suivi les conseil de wp-marmitte pour la sécurisation de mes commentaires en ajoutant ces lignes anti-spams qui s’avèrent avoir été mon calvaire.
Un grand merci pour cette solution qui vient de résoudre mon problème 🙂Merci aussi à @Li-An pour le temps passé à m’aider.
Je passe donc le sujet en résolu, encore merci.
21 janvier 2021 à 14 h 58 min #2366851Il y a d’excellentes extensions anti-spam qui feront le travail.
21 janvier 2021 à 15 h 01 min #2366852@Li-An, je vais probablement passer par ca.
Merci beaucoup. -
AuteurMessages
- Vous devez être connecté pour répondre à ce sujet.