最近查看360网站卫士安全日志的时候发现攻击的url是/xmlrpc.php,经过搜索了解到这个文件可以被别有用心者拿来做暴力破解。虽然我使用了Limit Login Attempts插件并且修改了后台登录默认地址,然而这种利用xmlrpc.php的攻击可以绕过这些限制,攻击的方式直接POST username和password字段数据到xmlrpc.php,而且XML-RPC接口并不是常用功能,所以可以禁用。XML-RPC 是 WordPress 用于第三方客户端(如 WordPress iPhone 和安卓客户端,Windows Live Writer 等)的 API 接口,还可以用于 pingbacks 和 trackbacks 端口,作为站点之间的通讯桥梁。
禁用XML-RPC接口:
//禁用XML-RPC接口
add_filter('xmlrpc_enabled', '__return_false');
以上代码丢到主题的functions.php文件即可。
如果你还是用使用第三方客户端来管理Wordpress文章,那么可以只关闭XML-RPC的pingback 端口
//禁用XML-RPC的pingback接口
add_filter( 'xmlrpc_methods', 'remove_xmlrpc_pingback_ping' );
function remove_xmlrpc_pingback_ping( $methods ) {
unset( $methods['pingback.ping'] );
return $methods;
}
以上代码丢到主题的functions.php文件即可。
转载自: https://www.cmsky.com/wordpress-disable-xmlrpc
发表于2023-03-19 16:55 0楼
完全necessary