WordPress:解决xmlrpc.php被扫描爆破的风险

使用WordPress的朋友都知道,一些【垃圾渣渣】会利用xmlrpc.php文件来进行攻击,绕过WP后台错误登录次数限制进行爆破。虽然密码复杂的极难爆破,但及其占用服务器资源。

  • 方法一、利用宝塔防火墙(收费版)

一般可以直接使用宝塔的防火墙来防护此类攻击。当然宝塔防火墙在官方是收费的。首先,将/xmlrpc.php加入URL黑名单拒绝访问。PS:还有/wp-json也可以加进去。

利用宝塔规则优先级:UA白名单> UA黑名单> URL关键词拦截> IP白名单 > IP黑名单 > URL白名单 > URL黑名单 > CC防御 > 禁止境外IP访问 >User-Agent > URI过滤 > URL参数 > Cookie > POST

然后将自己设备UA加入白名单即可,自己设备具体UA可以在网站访问日志里查看。

设置好后,除了特定的UA访问,其他访问该文件都是403。

  • 方法二、屏蔽 XML-RPC (pingback)的功能 (云站友推荐)

直接屏蔽XML-RPC (pingback)功能也有效的防护攻击。

在你所使用主题的functions.php文件中添加以下代码。(注:现在很多主题都已经集成了该代码)

复制代码
add_filter('xmlrpc_enabled', '__return_false');
  • 方法三、删除或清空xmlrpc.php文件内容

我们可以直接删除xmlrpc.php文件中的代码。

注意:这里推荐是删除文件中的代码。不要删除整个文件。不然会造成莫名其妙的保存。

  • 方法四、利用配置文件直接拒绝访问或跳转

1、Nginx

复制代码
location ~* /xmlrpc.php {
  deny all;
}

或者跳转

复制代码
location ~* /xmlrpc.php {
  proxy_pass https://www.wwttl.com;
}

2、apache

复制代码
# protect xmlrpc
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>

或者跳转

复制代码
# protect xmlrpc
<IfModule mod_alias.c>
Redirect 301 /xmlrpc.php https://www.wwttl.com
</IfModule>

以上四种方法,比较推荐第二种方法,使用屏蔽 XML-RPC (pingback)的功能!

相关推荐
万岳软件开发小城13 分钟前
在线教育系统源码开发技术解析:课程、直播、考试与多端适配方案
开源·php·在线教育系统源码·教育小程序·教育平台搭建·教育软件开发·在线教育app开发
知识中的海王19 分钟前
cloudflare email 邮箱混淆/加密/解密 PHP 源码版
开发语言·php
新鲜势力呀2 小时前
TensorFlow 中 tf.placeholder 适用版本解析|附 PHP 调用 TF 模型实战(兼容低版本)
tensorflow·php·neo4j
catchadmin2 小时前
当遇见 CatchAdmin V5-模块化设计重新定义 Laravel 后台开发
php·laravel
BingoGo2 小时前
PHP 初学者指南 基础结构与常见错误
后端·php
JaguarJack2 小时前
PHP 初学者指南 基础结构与常见错误
后端·php
新鲜势力呀2 小时前
低成本实现轻量级 Claude 风格对话交互 ——PHP 极简版开发详解
开发语言·php·交互
stand_forever2 小时前
redis秒杀实现
redis·缓存·php
三七吃山漆2 小时前
攻防世界——Web_php_wrong_nginx_config
开发语言·nginx·安全·web安全·网络安全·php·ctf
北漂燕郊杨哥2 小时前
Laravel中Tymon\JWTAuth 的用法示例
php·laravel