Из четырех упомянутых здесь методов это единственный метод, который лично я бы не использовал
Posted: Sun Feb 02, 2025 4:29 am
XMLRPC.PHP WordpressВ этом методе 2 мы будем использовать плагин XMLRPC Attacks Blocker , бесплатный плагин, который можно загрузить из репозитория плагинов Wordpress и который позволяет практически полностью отключить XMLRPC.PHP .
Вы можете найти дополнительную информацию об этом плагине для Wordpress по следующему URL-адресу: s:es.wordpressrgpluginsxmlrpc-attacks-blocker
Преимущество использования этого плагина заключается в том, что мы можем даже выбрать одного пользователя в в то же время мы разрешим вам доступ через протокол XMLRPC , кроме того, это позволяет нам блокировать через taccess все IP-адреса , которые пытаются использовать наш файл XMLRPC.PHP после деактивации протокола.
Без сомнения, именно эта последняя функция действительно отличает этот метод от метода 1.
Защита от XMLRPC-атак — способ 3
Способ 3 защиты от XMLRPC-атак в Wordpress действительно элементарный, по сути, он основан на блокировке доступа к XMLRPC.PHP с помощью файла taccess , делая перенаправление на ошибку 403 .
Сначала мы вводим следующее в taccess веб-сайта в случае база данных номеров whatsapp в австралии использования веб-сервера, совместимого с файлами taccess :
RedirectMatch 403 xmlrpc.php
Следующее, что нам нужно сделать, это добавить следующий код в файл function.php активной темы в установке Wordpress :
функция RemoveHeadLinks {
Remove_action 'wp_head' , 'rsd_link' ;
Remove_action 'wp_head' , 'wlwmanifest_link' ;
}
add_action 'init' , 'removeHeadLinks' ;
Защита от XMLRPC-атак — метод 4
Этот метод также использует плагин, но техника, используемая плагином, меняется, на самом деле это довольно любопытно.
Плагин Stop XML-RPC Attack — это плагин, который добавляет в taccess веб-сайта несколько строк , которые просто блокируют весь входящий трафик в файл XMLRPC.PHP, за исключением трафика, поступающего из диапазонов IP-адресов, принадлежащих серверам Automattic , то есть это так работает Jetpack .
Вы можете найти дополнительную информацию об этом плагине для Wordpress по следующему URL-адресу: s:es.wordpressrgpluginsxmlrpc-attacks-blocker
Преимущество использования этого плагина заключается в том, что мы можем даже выбрать одного пользователя в в то же время мы разрешим вам доступ через протокол XMLRPC , кроме того, это позволяет нам блокировать через taccess все IP-адреса , которые пытаются использовать наш файл XMLRPC.PHP после деактивации протокола.
Без сомнения, именно эта последняя функция действительно отличает этот метод от метода 1.
Защита от XMLRPC-атак — способ 3
Способ 3 защиты от XMLRPC-атак в Wordpress действительно элементарный, по сути, он основан на блокировке доступа к XMLRPC.PHP с помощью файла taccess , делая перенаправление на ошибку 403 .
Сначала мы вводим следующее в taccess веб-сайта в случае база данных номеров whatsapp в австралии использования веб-сервера, совместимого с файлами taccess :
RedirectMatch 403 xmlrpc.php
Следующее, что нам нужно сделать, это добавить следующий код в файл function.php активной темы в установке Wordpress :
функция RemoveHeadLinks {
Remove_action 'wp_head' , 'rsd_link' ;
Remove_action 'wp_head' , 'wlwmanifest_link' ;
}
add_action 'init' , 'removeHeadLinks' ;
Защита от XMLRPC-атак — метод 4
Этот метод также использует плагин, но техника, используемая плагином, меняется, на самом деле это довольно любопытно.
Плагин Stop XML-RPC Attack — это плагин, который добавляет в taccess веб-сайта несколько строк , которые просто блокируют весь входящий трафик в файл XMLRPC.PHP, за исключением трафика, поступающего из диапазонов IP-адресов, принадлежащих серверам Automattic , то есть это так работает Jetpack .