在WordPress上对XmlRpc.php进行暴力攻击的解决方案

时间:2015-06-05 09:10:23

标签: wordpress .htaccess security brute-force

我昨天在我的WordPress上成了暴力袭击的受害者。目标文件是" xmlrpc.php",在POST方法中调用。 这次攻击造成了一些"太多的连接"我的数据库出错。

我已将不同的IP列入黑名单,我已将此添加到我的.htaccess中:

RewriteRule ^xmlrpc\.php$ “http\:\/\/0\.0\.0\.0\/” [R=301,L]

有些网站提供此解决方案:

<Files "xmlrpc.php">
Order Allow,Deny
deny from all
</Files>

但最后一个解决方案显示了WordPress的404页面(并建立了与数据库的连接)

所以,我的问题是:WordPress对WordPress进行此类攻击的最佳方式是什么?我的htaccess中的重定向是正确的吗?它不会在我的博客上创建一些错误吗?

1 个答案:

答案 0 :(得分:0)

将以下代码添加到theme文件夹中functions.php的底部  它会停止ping回请求。

add_filter( 'xmlrpc_methods', 'remove_xmlrpc_pingback_ping' );
function remove_xmlrpc_pingback_ping( $methods ) {
unset( $methods['pingback.ping'] );

return $methods;

}