
启用宝塔防火墙也有8个月了,发现防火墙里防护最多的就是攻击的url是/xmlrpc.php,经过搜索了解到这个文件可以被别有用心者拿来做暴力破解。即使修改了后台地址,然而这种利用xmlrpc.php的攻击可以绕过这些限制,攻击的方式直接POST username和password字段数据到xmlrpc.php,而且XML-RPC接口并不是常用功能,所以可以禁用。XML-RPC 是 WordPress 用于第三方客户端(如 WordPress iPhone 和安卓客户端,Windows Live Writer 等)的 API 接口,还可以用于 pingbacks 和 trackbacks 端口,作为站点之间的通讯桥梁。
在交流群里问了下,接口好像是为APP这种的,目前没有APP,所以完全可以把这个接口禁用或者这个文件删掉也行。
禁用XML-RPC接口:
在交流群里问了下,接口好像是为APP这种的,目前没有APP,所以完全可以把这个接口禁用或者这个文件删掉也行。
禁用XML-RPC接口:
//禁用XML-RPC接口 add_filter('xmlrpc_enabled', '__return_false');
以上代码丢到主题的functions.php文件即可。
如果你还是用使用第三方客户端来管理Wordpress文章,那么可以只关闭XML-RPC的pingback 端口
//禁用XML-RPC的pingback接口 add_filter( 'xmlrpc_methods', 'remove_xmlrpc_pingback_ping' ); function remove_xmlrpc_pingback_ping( $methods ) { unset( $methods['pingback.ping'] ); return $methods; }
以上代码丢到主题的functions.php文件即可。