我是受到XMLRPC.php攻击严重打击的最新受害者。我已尝试过大量博客的选项,但似乎无法让我的网站活了几个多小时。我试过了:
1 - 编辑我的nginx配置文件以添加
#Block XMLRPC
location ~* ^/xmlrpc.php$ {
return 403;
}
这似乎有点工作,因为现在我的nginx访问日志在尝试访问xmlrpc.php时显示更多403错误。这并没有阻止攻击发生,而且网站仍然非常缓慢。
2 - 我不想再使用WP中的插件。
3 - 我没有尝试在函数中禁用所有XMLRPC,这是下一步。
add_filter( 'xmlrpc_enabled', '__return_false' );
4 - 唯一能让我保持网站快速运行的东西就是这个主题的20篇博文中没有一篇提到,重命名文件。我将xmlrpc.php重命名为xmlrpc_old.php,我的网站立即响应。如果通过函数或配置文件禁用XML-RPC,我们不能只重命名或删除该文件吗?有什么区别?
5 - 我可以采取哪些措施来阻止攻击的发生?我的服务器(LEMP)免费运行HAProxy和Cloudflare。
由于
答案 0 :(得分:0)
iThemes Security插件可以选择禁用它。 https://wordpress.org/plugins/better-wp-security/
我知道你说你不想要更多的插件,但这个插件非常值得额外的开销。它将节省您的时间,并为您提高WordPress网站的安全性。我非常反对臃肿,但我在几乎所有构建的WordPress网站上都安装了它。