在 WPJAM Basic 的微信群里,经常有小伙伴说,在服务器的访问记录里面看到 WordPress 的 xmlrpc.php 被大量请求,比如下图:我甚至碰到过更加过分的情况,有客户的 WordPress 站点因为 这是因为什么?为什么 什么是 XML-RPC要理解为什么 简单说 RPC 就是通过像本地服务一样远程调用另外一台服务器上的服务来完成需求,XML-RPC 就是使用 XML 作为编码格式的 RPC。 XML-RPC 使用 http 作为传输协议,XML 作为传送信息的编码格式,一个 XML-RPC 消息就是一个请求体为 XML 的 http-post 请求,被调用的方法在服务器端执行并将执行结果以 XML 格式编码后返回。 一个 XML-RPC 协议包括两部分:
WordPress 源代码( 换句话说,只要懂 XML-RPC 协议,就可以使用 XML-RPC 对 WordPress 博客的各个方面进行操作,也就是说可以使用 XML-RPC 做 WordPress 的客户端。 XML-RPC 安全隐患XML-RPC 那么好用,也造成了一定的安全隐患,主要是给攻击者提供了便利,所以攻击者的一项工作就是扫描 xmlrpc.php 文件,以便可以实现: 1. XML-RPC pingbacks 攻击,攻击者可以利用 XML-RPC 的 pingbacks 方法对 WordPress 实行 DDoS (分布式拒绝服务)攻击,如果你使用了 CDN 服务商的 DNS 保护服务,攻击者还可以使用 pingbacks 方法获取站点的真实 IP,剩下不用我说了吧。😂 2. 即使 WordPress 设置了登录次数限制,但是使用 XML-RPC 暴力破解 WordPress 的账号密码却逃过了限制,并且 XML-RPC 一次请求就可以执行上百次密码的暴力破解。😓 彻底屏蔽 XML-RPC既然存在这些问题,那么最好关闭 WordPress 的 XML-RPC 服务,群里面有些小伙伴建议直接删除 xmlrpc.php 文件就好了,但是删除了,下次 WordPress 升级之后又会出现,不太建议这么做。 最快的方法,只需在当前主题的
WPJAM Basic 插件的「优化设置」也有该选项(下图最后一个),直接勾选即可: 使用 PHP 代码或者插件方式关闭, 1. Apache 可以通过在 .htaccess 文件前面添加以下代码:
这时候访问 xmlrpc.php,页面显示:
3. 如果以上两个方式都不好用,还可以在 WordPress 的
这时候访问 xmlrpc.php,页面显示: |
|Archiver|手机版|小黑屋|软件开发编程门户 ( 陇ICP备2024013992号-1|甘公网安备62090002000130号 )
GMT+8, 2025-1-18 09:59 , Processed in 0.039276 second(s), 16 queries .
Powered by Discuz! X3.5
© 2001-2024 Discuz! Team.