本文介绍: 利用宝塔规则优先级:UA白名单> UA黑名单> URL关键词拦截> IP白名单 > IP黑名单 > URL白名单 > URL黑名单 > CC防御 > 禁止境外IP访问 >User-Agent > URI过滤 > URL参数 > Cookie > POST。使用WordPress的朋友都知道,一些【垃圾渣渣】会利用xmlrpc.php文件来进行攻击绕过WP后台错误登录次数限制进行爆破。设置好后,除了特定的UA访问,其他访问文件都是403。我们可以直接删除xmlrpc.php文件中的代码

使用WordPress的朋友都知道,一些【垃圾渣渣】会利用xmlrpc.php文件来进行攻击,绕过WP后台错误登录次数限制进行爆破。虽然密码复杂的极难爆破,但及其占用服务器资源

一般可以直接使用宝塔的防火墙防护此类攻击。当然宝塔防火墙官方收费的。首先,将/xmlrpc.php加入URL黑名单拒绝访问。PS:还有/wpjson可以加进去。

WordPress:解决xmlrpc.php被扫描爆破的风险

利用宝塔规则优先级:UA白名单> UA黑名单> URL关键词拦截> IP白名单 > IP黑名单 > URL白名单 > URL黑名单 > CC防御 > 禁止境外IP访问 >User-Agent > URI过滤 > URL参数 > Cookie > POST

然后自己设备UA加入白名单即可自己设备具体UA可以网站访问日志查看

WordPress:解决xmlrpc.php被扫描爆破的风险

设置好后,除了特定的UA访问,其他访问该文件都是403。

直接屏蔽XML-RPC (pingback)功能也有效的防护攻击。

在你所使用主题functions.php文件添加以下代码。(注:现在很多主题都已经集成了该代码

add_filter('xmlrpc_enabled', '__return_false');

我们可以直接删除xmlrpc.php文件中的代码

注意:这里推荐删除文件中的代码。不要删除整个文件。不然会造成莫名其妙的保存

1、Nginx

location ~* /xmlrpc.php {
  deny all;
}

或者跳转

location ~* /xmlrpc.php {
  proxy_pass https://www.wwttl.com;
}

2、apache

# protect xmlrpc
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>

或者跳转

# protect xmlrpc
<IfModule mod_alias.c>
Redirect 301 /xmlrpc.php https://www.wwttl.com
</IfModule>

以上四种方法比较推荐第二种方法,使用屏蔽 XML-RPC (pingback)的功能

原文地址:https://blog.csdn.net/m0_65907979/article/details/134744881

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_22768.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除!

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注