欢迎光临
我们一直在努力

WordPress网站被利用xmlrpc.php文件攻击的解决办法

方法一:关闭XML-RPC (pingback) 的功能

我们只需要在主题functions文件中添加以下代码即可关闭XML-RPC功能:

add_filter(‘xmlrpc_enabled’, ‘__return_false’);

如果仅仅想关闭XML-RPC的pingback端口,而不影响第三方离线发表功能,请在functions文件中添加以下代码:

add_filter( ‘xmlrpc_methods’, ‘remove_xmlrpc_pingback_ping’ );
function remove_xmlrpc_pingback_ping( $methods ) {
unset( $methods[‘pingback.ping’] );
return $methods;
}

方法二:通过.htaccess禁止用户访问xmlrpc.php文件

# protect xmlrpc
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>

方法三:通过.htaccess文件实现301重定向

# protect xmlrpc
<IfModule mod_alias.c>
Redirect 301 /xmlrpc.php http://52jiao.cn/
</IfModule>

这个301重定向的目的就是使用户访问xmlrpc.php文件时自动跳转到其他页面,以降低自身网站的负担。

建议直接跳转到那些加载东西比较的站点,如淘宝站之类的,让对方访问这个文件时都跳转到淘宝页面,如果他们访问太过频繁有可能会让他们的主机直接卡死哦。

赞(0) 打赏
未经允许不得转载:老K博客 » WordPress网站被利用xmlrpc.php文件攻击的解决办法
分享到: 更多 (0)

大前端WP主题 更专业 更方便

联系我们联系我们

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏