解決Wordpress程序網站被利用xmlrpc.php漏洞文件攻擊的解決方法及方案
導讀簡介描述:xmlrpc.php文件在用Wordpress程序的朋友都應該知道的,如果你也是用的Wordpres程序還并不知道這個xmlrpc.php文件被利用攻擊那注意了!如果你程序網站日志中存在大量的xmlrpc.php文件Post提交等信息,那就是有些惡意利用xmlrpc.php文件來繞過Wordpress后臺的登錄錯誤限制進行爆破,消耗主機資源,大家可以用以下方法解決:決網站被利用xmlrpc.php文件攻擊的方法方法一:屏蔽XML-RPC(pingback)的功能在functions.php中添加add_filter(xmlrpc_enabled,__return_false)方法二:刪除或清空xmlrpc.php文件內容推薦清空文件內容,不建議刪除xmlrpc.php文件,就是保留此文件為空文件,此文件內的代碼全部刪除,但是還要保留著這個文件,以免出現其他錯誤
標簽: 海鑫網絡 文件 php 跳轉 xmlrpc pingback protect
個人/企業網站建設:698元,聯系電話:15093778828
更多網站建設 商城系統程序 定制程序開發需求請咨詢在線客服!
xmlrpc.php文件在用Wordpress程序的朋友都應該知道的,如果你也是用的Wordpres程序還并不知道這個xmlrpc.php文件被利用攻擊那注意了!如果你程序網站日志中存在大量的xmlrpc.php文件Post提交等信息,那就是有些惡意利用xmlrpc.php文件來繞過Wordpress后臺的登錄錯誤限制進行爆破,消耗主機資源,大家可以用以下方法解決:
決網站被利用xmlrpc.php文件攻擊的方法
方法一:屏蔽 XML-RPC (pingback)的功能
在functions.php中添加
add_filter('xmlrpc_enabled', '__return_false')
方法二:刪除或清空xmlrpc.php文件內容
推薦清空文件內容,不建議刪除xmlrpc.php文件,就是保留此文件為空文件,此文件內的代碼全部刪除,但是還要保留著這個文件,以免出現其他錯誤!
方法三:利用配置文件直接拒絕訪問或跳轉
1、Nginx
location ~* /xmlrpc.php { deny all;}
或者跳轉
location ~* /xmlrpc.php { proxy_pass https://www.baidu.com;}
2、apache
# protect xmlrpcOrder Deny,AllowDeny from all
或者跳轉
# protect xmlrpcRedirect 301 /xmlrpc.php https://www.baidu.com
方法四:利用防火墻解決此問題
把文件/xmlrpc.php加入URL黑名單拒絕訪問。
方法五:通過APACHE的.htaccess屏蔽xmlrpc.php文件
1、通過APACHE的.htaccess屏蔽xmlrpc.php文件的訪問。配置代碼如下:
#protect xmlrpc
Order Allow,Deny Deny from all
或者跳轉
# protect xmlrpc
Redirect 301 /xmlrpc.php https://www.baidu.com
方法六:阻止pingback端口
在functions.php中添加
add_filter( 'xmlrpc_methods', 'remove_xmlrpc_pingback_ping' );
function remove_xmlrpc_pingback_ping( $methods ) {
unset( $methods['pingback.ping'] );
return $methods;
}
個人/企業網站建設:698元,聯系電話:15093778828
更多網站建設 商城系統程序 定制程序開發需求請咨詢在線客服!
本文地址:www.riversedgegrille.com/website/solution/5871.html
如沒特殊注明,文章均為海鑫網絡原創
轉載請注明來自:www.riversedgegrille.com