解决WordPress被利用xm<x>lrpc.php暴力破解攻击问题
昨天晚上,老蒋的一台VPS主机上安装的AMH面板,其中一个网站收到来自阿里云监控的报警提示宕机,于是检查这台VPS主机的时候看到同机器中的其他网站正常可以打开,仅有这个网站出现404错误,而且刷新后非常的慢才可以打开,确定这个网站之前是完整没有问题的,目标锁定这个网站可能被大量访问某个PHP文件导致的。
于是,老蒋查看这个网站下的日志文件,发现有来自俄罗斯一个IP的大量访问xmlrpc.php文件,应该是传说中的xmlrpc暴力破解密码导致的。
遇到这样的问题,我们可能想到的直接锁定这个IP,但这样不能解决其他IP也出现这样的攻击,我们需要禁止xmlrpc文件的访问功能才可以彻底的解决。
解决xmlrpc.php文件被暴力破解:
第一、如果我们没有第三方接口应用,可以直接关闭XML-RPC接口
add_filter('xmlrpc_enabled', '__return_false');
第二、阻止pingback端口
add_filter( 'xmlrpc_methods', 'remove_xmlrpc_pingback_ping' );
function remove_xmlrpc_pingback_ping( $methods ) {
>unset( $methods['pingback.ping'] );
return $methods;
}
一般这个功能是用不到的,我们直接屏蔽掉,默认当前的WP版本是开启的。这样,我们就可以解决WordPress被利用xmlrpc.php暴力破解攻击问题。有些时候并不是针对我们的网站攻击,而是对方利用某个关键字扫到我们的网站。
文章来自:http://www.itbulu.com/xmlrpc.html
热文精选
更多资讯推荐
更多- Stable Diffusion 2.0 发布,加强成人内容过滤
- .NET 7 正式发布
- A3Mall 开源商城系统 v2.1 发布
- FydeOS v14 版本更新:优化输入法体验+重构安卓子系统+全新应用启动器
- ThinkPHP V6.0.8版本发布——多环境变量配置支持
- 毕昇 JDK 8u292、11.0.11 发布!
- KubeVela 1.0:开启可编程式应用平台的未来
- Eclipse 4.19 稳定版发布
- 阿里巴巴 Arthas 3.5.0 版本发布,支持反编译打印行号和统一鉴权
- Debian 11 Bullseye 即将进入冻结,Debian 13 代号 Trixie
- Rancher 2.5 发布,新增支持边缘集群的 GitOps
- FlashDB IoT 超轻量级嵌入式数据库