这个最近一段韶光总是有人利用xmlrpc.php来POST提交猜我的网站密码,网站安装了一些wordpress安全插件,以是常常会收到一些报警,网站锁定关照等,表示非常无语。
通过安全插件通过屏蔽IP彷佛都不太好使,没有停滞过。
结果一查是通过这个xmlrpc.php 文件来实现的攻击,访问https://www.zouaw.com/xmlrpc.php 会跳转来实现和解决了这个问题,大概办法便是访问然后post提交的办法来预测用户名和密码吧,因此准备治疗一下就在网上找了一些方法。

根据网上搜索的结果,大致有三种办法来办理:

方法一:关闭XML-RPC (pingback) 的功能

php暴力破解WordPress被应用xmlrpcphp进行暴力破解若何防护 JavaScript

我们只须要在主题functions文件中添加以下代码即可关闭XML-RPC功能:

add_filter(‘xmlrpc_enabled’, ‘__return_false’);

如果仅仅想关闭XML-RPC的pingback端口,而不影响第三方离线揭橥功能,请在functions文件中添加以下代码:

add_filter( ‘xmlrpc_methods’, ‘remove_xmlrpc_pingback_ping’ );function remove_xmlrpc_pingback_ping( $methods ) {unset( $methods[‘pingback.ping’] );return $methods;}

方法二:通过.htaccess禁止用户访问xmlrpc.php文件

# protect xmlrpc<Files xmlrpc.php>Order Deny,AllowDeny from all</Files>

方法三:通过.htaccess文件实现301重定向

# protect xmlrpc<IfModule mod_alias.c>Redirect 301 /xmlrpc.php http://www.baidu.com/</IfModule>

Nginx做事器这样写:

location ~ /xmlrpc.php { proxy_pass https://www.baidu.com;}

总体的思路便是要么禁止访问这个页面,要么便是访问这个页面的时候自动给他跳转到新页面,也可以添加个301重定向来搞定吧。