seo建站推广,1核做网站,程序员开发软件,番禺做网站价格使用WordPress的朋友都知道#xff0c;一些【垃圾渣渣】会利用xmlrpc.php文件来进行攻击#xff0c;绕过WP后台错误登录次数限制进行爆破。虽然密码复杂的极难爆破#xff0c;但及其占用服务器资源。
方法一、利用宝塔防火墙#xff08;收费版#xff09;
一般可以直接使…使用WordPress的朋友都知道一些【垃圾渣渣】会利用xmlrpc.php文件来进行攻击绕过WP后台错误登录次数限制进行爆破。虽然密码复杂的极难爆破但及其占用服务器资源。
方法一、利用宝塔防火墙收费版
一般可以直接使用宝塔的防火墙来防护此类攻击。当然宝塔防火墙在官方是收费的。首先将/xmlrpc.php加入URL黑名单拒绝访问。PS:还有/wp-json也可以加进去。 利用宝塔规则优先级UA白名单 UA黑名单 URL关键词拦截 IP白名单 IP黑名单 URL白名单 URL黑名单 CC防御 禁止境外IP访问 User-Agent URI过滤 URL参数 Cookie POST
然后将自己设备UA加入白名单即可自己设备具体UA可以在网站访问日志里查看。 设置好后除了特定的UA访问其他访问该文件都是403。
方法二、屏蔽 XML-RPC (pingback)的功能 云站友推荐
直接屏蔽XML-RPC (pingback)功能也有效的防护攻击。
在你所使用主题的functions.php文件中添加以下代码。注现在很多主题都已经集成了该代码
add_filter(xmlrpc_enabled, __return_false);
方法三、删除或清空xmlrpc.php文件内容
我们可以直接删除xmlrpc.php文件中的代码。
注意这里推荐是删除文件中的代码。不要删除整个文件。不然会造成莫名其妙的保存。
方法四、利用配置文件直接拒绝访问或跳转
1、Nginx
location ~* /xmlrpc.php {deny all;
}
或者跳转
location ~* /xmlrpc.php {proxy_pass https://www.wwttl.com;
}
2、apache
# protect xmlrpc
Files xmlrpc.php
Order Deny,Allow
Deny from all
/Files
或者跳转
# protect xmlrpc
IfModule mod_alias.c
Redirect 301 /xmlrpc.php https://www.wwttl.com
/IfModule
以上四种方法比较推荐第二种方法使用屏蔽 XML-RPC (pingback)的功能