WordPress六种办法彻底禁止XML-RPC协议功能防止暴力破解网站瘫痪

  • WordPress六种办法彻底禁止XML-RPC协议功能防止暴力破解网站瘫痪已关闭评论
  • 204 视图
  • A+
所属分类:WordPress插件

心语家园 https://www.xinyucn.cc/ 为非盈利网站,纯公益性质,所有软件和插件均免费下载。象征性收取的少许费用,完全是为了维持网站运营,支付服务器费用。且收费有助于防止采集和拷贝。由于有些软件主题插件升级频繁,导致汉化不完全,如果你购买后发现此问题,可通过网站顶部“私信本站”反馈,我们将尽快完善汉化。

正文开始:

我们都知道xmlrpc.php文件位于网站根目录下,WP团队早就解决了漏洞,不过确实存在一种另类的wordpress暴力攻击,估计利用xmlrpc.php文件来绕过wordpress后台的登录错误限制进行爆破。

如果我们要深入研究WordPress后会发现不仅仅是一个架设个人网站的CMS程序,同时有提供XML-RPC协议API接口远程控制WP内容。但是,我们很多人是用不上的,所以尽可能的禁止掉。如果不禁止还会被他人用来暴力破解导致服务器占用资源过大。

那么我们应该如何关闭这个功能或解决被他人利用xmlrpc.php文件攻击呢?根据网上搜索的结果,大致有六种办法来解决:

第一种是屏蔽 XML-RPC (pingback) 的功能

在functions.php中添加

add_filter('xmlrpc_enabled', '__return_false');

或者在"设置"-"讨论",然后在下图取消勾选"尝试通知文章中链接的博客、允许其他博客发送链接通知"。Wordpress六种办法彻底禁止XML-RPC协议功能防止暴力破解网站瘫痪

第二种方法就是通过.htaccess屏蔽xmlrpc.php文件的访问

  1. # protect xmlrpc
  2. <Files xmlrpc.php>
  3. Order Deny,Allow
  4. Deny from all
  5. </Files>

第三种同样的是修改.htaccess文件加跳转

如果有用户访问xmlrpc.php文件,然后让其跳转到其他不存在或者存在的其他页面,降低自身网站的负担。

  1. # protect xmlrpc
  2. <IfModule mod_alias.c>
  3. Redirect 301 /xmlrpc.php http://example.com/custom-page.php
  4. </IfModule>

第四种阻止pingback端口

在functions.php中添加

add_filter( 'xmlrpc_methods', 'remove_xmlrpc_pingback_ping' );
function remove_xmlrpc_pingback_ping( $methods ) {
unset( $methods['pingback.ping'] );
return $methods;
}

第五种nginx服务器配置

location ~* /xmlrpc.php {
    deny all;
}

第六种安装插件

安装Login Security Solution插件(这个没有测试,你可以试试)

小结

1、不要直接删除xmlrpc.php,否则它会让你的wordpress网站发生莫名的错误。
2、建议采用方法 2。
3、其实扫描也罢,http的DDOS攻击也罢,CC攻击也罢,总之大量消耗服务器资源我们的服务器是累死的。
5、如果你正在使用如JetPack之类的插件,删除掉这个文件可能会让你的网站功能异常。
6、建议把WP升级到最新版本,其实我的就是最新的WP4.5.3,还是要相信新版本漏洞少一点吧。
7、一般这个功能是用不到的,我们直接屏蔽掉,默认当前的WP版本是开启的。这样,我们就可以解决WordPress被利用xmlrpc.php暴力破解攻击问题。有些时候并不是针对我们的网站攻击,而是对方利用某个关键字扫到我们的网站造成的。

本站所有发布资源均支持繁体中文,但因繁体中文用户量太少,大部分资源你需要申请汉化才能提供。从2021年1月1日开始,本站所有资源必须注册登陆后才能下载,全部免费。10家园币=1元人民币。如果你不想花钱,可以通过每天登陆、签到或邀请注册等方式免费获得家园币。
weinxin
官方微信公众号
扫一扫关注微信公众号,如果你觉得本站帮到了你,请通过下面的赏字按钮捐赠本站,谢谢!