使用WordPress的朋友都知道,一些【垃圾渣渣】会利用xmlrpc.php文件来进行攻击,绕过WP后台错误登录次数限制进行爆破。虽然密码复杂的极难爆破,但及其占用服务器资源。

方法一、利用宝塔防火墙(收费版)
一般可以直接使用宝塔的防火墙来防护此类攻击。当然宝塔防火墙在官方是收费的。首先,将/xmlrpc.php加入URL黑名单拒绝访问。PS:还有/wp-json也可以加进去。

利用宝塔规则优先级:UA白名单> UA黑名单> URL关键词拦截> IP白名单 > IP黑名单 > URL白名单 > URL黑名单 > CC防御 > 禁止境外IP访问 >User-Agent > URI过滤 > URL参数 > Cookie > POST

然后将自己设备UA加入白名单即可,自己设备具体UA可以在网站访问日志里查看。

解决xmlrpc.php被扫描爆破的风险WordPress插图
设置好后,除了特定的UA访问,其他访问该文件都是403。

方法二、屏蔽 XML-RPC (pingback)的功能 (云站友推荐)
直接屏蔽XML-RPC (pingback)功能也有效的防护攻击。

在你所使用主题的functions.php文件中添加以下代码。(注:现在很多主题都已经集成了该代码)

add_filter(‘xmlrpc_enabled’, ‘__return_false’);
方法三、删除或清空xmlrpc.php文件内容
我们可以直接删除xmlrpc.php文件中的代码。

注意:这里推荐是删除文件中的代码。不要删除整个文件。不然会造成莫名其妙的保存。

方法四、利用配置文件直接拒绝访问或跳转
1、Nginx

location ~* /xmlrpc.php {
deny all;
}
或者跳转

location ~* /xmlrpc.php {
proxy_pass https://www.wwttl.com;
}
2、apache

# protect xmlrpc
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>
或者跳转

# protect xmlrpc
<IfModule mod_alias.c>
Redirect 301 /xmlrpc.php https://www.wwttl.com
</IfModule>
以上四种方法,比较推荐第二种方法,使用屏蔽 XML-RPC (pingback)的功能!

声明:
服务说明:
(1)资源来源于网络公开发表文件,所有资料仅供学习交流;
(2)学分仅用来维持网站运营,性质为用户友情赞助,并非购买文件费用(1元=1学分);
(3)如遇百度网盘分享链接失效,可以在链接显示下方提交工单,管理员都会及时处理的或加微信处理;
(4)在您未收到文件之前,可以联系客服微信:GE14139 进行退款;如果已经获取资料是无法退款请悉知!
(5)不用担心不给资料,如果没有及时回复也不用担心,看到了都会发给您的!放心!

温馨提示:部分玄学、武术、医学等资料非专业人士请勿模仿学习,仅供参考!
以上内容由网站用户发布,如有侵权,请联系我们立即删除!联系微信:GE14139本站所有内容适用本站免责声明