導讀簡介描述:xmlrpc.php文件在用Wordpress程序的朋友都應該知道的,如果你也是用的Wordpres程序還并不知道這個xmlrpc.php文件被利用攻擊那注意了!如果你程序網站日志中存在大量的xmlrpc.php文件Post提交等信息,那就是有些惡意利用xmlrpc.php文件來繞過Wordpress后臺的登錄錯誤限制進行爆破,消耗主機資源,大家可以用以下方法解決:決網站被利用xmlrpc.php文件攻擊的方法方法一:屏蔽 XML-RPC (pingback)的功能在functions.php中添加add_filter(xmlrpc_enabled, __return_false)方法二:刪除
個人/企業網站建設:698元,聯系電話:15093778828
更多網站建設 商城系統程序 定制程序開發需求請咨詢在線客服!
xmlrpc.php文件在用Wordpress程序的朋友都應該知道的,如果你也是用的Wordpres程序還并不知道這個xmlrpc.php文件被利用攻擊那注意了!如果你程序網站日志中存在大量的xmlrpc.php文件Post提交等信息,那就是有些惡意利用xmlrpc.php文件來繞過Wordpress后臺的登錄錯誤限制進行爆破,消耗主機資源,大家可以用以下方法解決:
在functions.php中添加
add_filter('xmlrpc_enabled', '__return_false')
推薦清空文件內容,不建議刪除xmlrpc.php文件,就是保留此文件為空文件,此文件內的代碼全部刪除,但是還要保留著這個文件,以免出現其他錯誤!
1、Nginx
location ~* /xmlrpc.php { deny all;}
或者跳轉
location ~* /xmlrpc.php { proxy_pass https://www.baidu.com;}
2、apache
# protect xmlrpcOrder Deny,AllowDeny from all
或者跳轉
# protect xmlrpcRedirect 301 /xmlrpc.php https://www.baidu.com
把文件/xmlrpc.php加入URL黑名單拒絕訪問。
1、通過APACHE的.htaccess屏蔽xmlrpc.php文件的訪問。配置代碼如下:
#protect xmlrpc
Order Allow,Deny Deny from all
或者跳轉
# protect xmlrpc
Redirect 301 /xmlrpc.php https://www.baidu.com
在functions.php中添加
add_filter( 'xmlrpc_methods', 'remove_xmlrpc_pingback_ping' );
function remove_xmlrpc_pingback_ping( $methods ) {
unset( $methods['pingback.ping'] );
return $methods;
}
個人/企業網站建設:698元,聯系電話:15093778828
更多網站建設 商城系統程序 定制程序開發需求請咨詢在線客服!
本文地址:http://www.hnhxlc.com/article/info/5871
轉載請注明來自:http://www.hnhxlc.com/article/info/5871
關鍵詞標簽:文件php跳轉xmlrpcpingbackprotect
發送后我們會盡快聯系您!
18年行業經驗,10萬用戶的選擇
感謝留言 我們會盡快與您聯系 關閉 150 9377 8828 發送 在線咨詢歡迎您!
點擊按鈕接通人工客服!
15093778828