使用Wordpress的朋友都知道,一些不法分子会利用xmlrpc.php文件来进行攻击,绕过WP后台错误登录次数限制进行爆破。虽然密码复杂的极难爆破,但及其占用服务器资源。
xmlrpc.php文件是什么?
它是我们客户端远程管理编辑网站、小程序等需使用的接口文件
接下来就给大家分享一些解决攻击的方法
方法一、利用宝塔防火墙
一般可以直接使用宝塔的防火墙来防护此类攻击。当然宝塔防火墙在官方是收费的。不过网上也有破解方法。
首先,将/xmlrpc.php加入URL黑名单拒绝访问。PS:还有/wp-json
也可以加进去。
利用宝塔规则优先级:UA白名单> UA黑名单> URL关键词拦截> IP白名单 > IP黑名单 > URL白名单 > URL黑名单 > CC防御 > 禁止境外IP访问 >User-Agent > URI过滤 > URL参数 > Cookie > POST
然后将自己设备UA加入白名单即可,自己设备具体UA可以在网站访问日志里查看。
设置好后,除了特定的UA访问,其他访问该文件都是403。
方法二、屏蔽 XML-RPC (pingback)的功能
直接屏蔽XML-RPC (pingback)功能也有效的防护攻击。
在你所使用主题的functions.php
文件中添加以下代码。(注:现在很多主题都已经集成了该代码)
add_filter(\'xmlrpc_enabled\', \'__return_false\');
方法三、删除或清空xmlrpc.php文件内容
我们可以直接删除xmlrpc.php文件中的代码。
注意:这里推荐是删除文件中的代码。不要删除整个文件。不然会造成莫名其妙的保存。
方法四、利用配置文件直接拒绝访问或跳转
1、Nginx
location ~* /xmlrpc.php {
deny all;
}
或者跳转
location ~* /xmlrpc.php {
proxy_pass https://www.baidu.com;
}
2、apache
# protect xmlrpc
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>
或者跳转
# protect xmlrpc
<IfModule mod_alias.c>
Redirect 301 /xmlrpc.php https://www.baidu.com
</IfModule>
以上四种方法,我个人推荐使用屏蔽 XML-RPC (pingback)的功能,或宝塔黑名单的方法。
这两个方法比较实用。
1. 资源都是经过站长或作者收集测试修改后发布分享。如若转载请在文内以超链形式注明狐狸库文章出处,谢谢合作!
2. 本站除原创内容,其余所有内容均收集自互联网,仅限用于学习和研究目的,本站不对其内容的合法性承担任何责任。如有版权内容,请通知我们或作者删除,其版权均归原作者所有,本站虽力求保存原有版权信息,但因众多资源经多次转载,已无法确定其真实来源,或已将原有信息丢失,所以敬请原作者谅解!
3. 本站用户所发布的一切资源内容不代表本站立场,并不代表本站赞同其观点和对其真实性负责,若您对本站所载资源作品版权归属存有异议,请留言附说明联系邮箱,我们将在第一时间予以处理 ,同时向您表示歉意!为尊重作者版权,请购买原版作品,支持您喜欢的作者,谢谢!
4. 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客如有发现请立即向站长举报;本站资源文件大多存储在云盘,如发现链接或图片失效,请联系作者或站长及时更新。
请登录后查看评论内容