WordPress安全防护之禁用xmlrpc接口

2022-12-13 10:27 阅读 885 次 评论 1 条

最近查看360网站卫士安全日志的时候发现攻击的url是/xmlrpc.php,经过搜索了解到这个文件可以被别有用心者拿来做暴力破解。虽然我使用了Limit Login Attempts插件并且修改了后台登录默认地址,然而这种利用xmlrpc.php的攻击可以绕过这些限制,攻击的方式直接POST username和password字段数据到xmlrpc.php,而且XML-RPC接口并不是常用功能,所以可以禁用。XML-RPC 是 WordPress 用于第三方客户端(如 WordPress iPhone 和安卓客户端,Windows Live Writer 等)的 API 接口,还可以用于 pingbacks 和 trackbacks 端口,作为站点之间的通讯桥梁。

禁用XML-RPC接口:

//禁用XML-RPC接口
add_filter('xmlrpc_enabled', '__return_false');

以上代码丢到主题的functions.php文件即可。

如果你还是用使用第三方客户端来管理Wordpress文章,那么可以只关闭XML-RPC的pingback 端口

//禁用XML-RPC的pingback接口
add_filter( 'xmlrpc_methods', 'remove_xmlrpc_pingback_ping' );
function remove_xmlrpc_pingback_ping( $methods ) {
unset( $methods['pingback.ping'] );
return $methods;
}

以上代码丢到主题的functions.php文件即可。

 

转载自: https://www.cmsky.com/wordpress-disable-xmlrpc

版权声明:本文著作权归原作者所有,欢迎分享本文,谢谢支持!
转载请注明:WordPress安全防护之禁用xmlrpc接口 | 雨晨博客
分类:PHP, 程序笔记 标签:,

发表评论


表情

  1. 菊部制造
    菊部制造 【农民】 @回复

    完全necessary