走啊走
建站选服务器

WordPress被利用xmlrpc.php进行暴力破解如何防护?

WordPress被利用xmlrpc.php进行暴力破解如何防护?

这个最近一段时间老是有人利用xmlrpc.php来POST提交猜我的网站密码,网站安装了一些wordpress安全插件,所以经常会收到一些报警,网站锁定通知等,表示非常无语。通过安全插件通过屏蔽IP似乎都不太好使,没有停止过。结果一查是通过这个xmlrpc.php 文件来实现的攻击,访问https://www.zouaw.com/xmlrpc.php 会跳转来实现和解决了这个问题,大概方式就是访问然后post提交的方式来猜测用户名和密码吧,因此准备治疗一下就在网上找了一些方法。

根据网上搜索的结果,大致有三种办法来解决:

方法一:关闭XML-RPC (pingback) 的功能

我们只需要在主题functions文件中添加以下代码即可关闭XML-RPC功能:

  1. add_filter('xmlrpc_enabled', '__return_false');

如果仅仅想关闭XML-RPC的pingback端口,而不影响第三方离线发表功能,请在functions文件中添加以下代码:

  1. add_filter( 'xmlrpc_methods', 'remove_xmlrpc_pingback_ping' );
  2. function remove_xmlrpc_pingback_ping( $methods ) {
  3. unset( $methods['pingback.ping'] );
  4. return $methods;
  5. }

方法二:通过.htaccess禁止用户访问xmlrpc.php文件

  1. # protect xmlrpc
  2. <Files xmlrpc.php>
  3. Order Deny,Allow
  4. Deny from all
  5. </Files>

方法三:通过.htaccess文件实现301重定向

  1. # protect xmlrpc
  2. <IfModule mod_alias.c>
  3. Redirect 301 /xmlrpc.php http://www.baidu.com/
  4. </IfModule>

Nginx服务器这样写:

location ~* /xmlrpc.php {
  proxy_pass https://www.baidu.com;
}

总体的思路就是要么禁止访问这个页面,要么就是访问这个页面的时候自动给他跳转到新页面,也可以添加个301重定向来搞定吧。

尊重原创,严禁转载~ECS共享型S6与计算型区别 » WordPress被利用xmlrpc.php进行暴力破解如何防护?