2016-08-26 58 views
1

我是受XMLRPC.php攻擊嚴重影響的最新受害者。我已經嘗試了大量博客的選項,但似乎無法讓我的網站保持活力超過幾個小時。我曾嘗試:如何在Wordpress安裝中阻止XMLRPC攻擊

1 - 編輯我的nginx的配置文件來添加

#Block XMLRPC 
location ~* ^/xmlrpc.php$ { 
return 403; 
} 

這似乎有點像現在的工作試圖訪問xmlrpc.php當我nginx的訪問日誌中顯示更多的403錯誤。這並未阻止襲擊事件的發生,並且該網站仍然非常緩慢。

2 - 我不想再使用WP的插件。

3 - 我還沒有嘗試禁用函數中的所有XMLRPC,這是下一步。

add_filter('xmlrpc_enabled', '__return_false'); 

4 - 已經爲我工作,以保持我的網站運行速度快的唯一的事情是什麼,不是關於這個問題的20篇博客文章中提到,重命名的文件之一。我將xmlrpc.php重命名爲xmlrpc_old.php,我的網站立即響應。如果通過函數或配置文件禁用XML-RPC,我們不能重命名或刪除該文件嗎?有什麼不同?

5 - 我可以執行什麼措施來阻止攻擊的發生?我的服務器(LEMP)免費運行HAProxy和Cloudflare。

謝謝

+0

最好現在把整個WP安裝放到一個非根文件夾中。在root.io堆棧中查看WP的Bedrock版本 - 他們爲您的WP安裝做了很多小事情。 – staypuftman

回答

0

有一個選項iThemes安全插件來禁用它。 https://wordpress.org/plugins/better-wp-security/

我知道你說你不想要更多的插件,但是這個插件非常值得額外的開銷。它會節省您的時間,併爲改善WordPress網站的安全性付出很多努力。我非常反對膨脹,但是我幾乎在我建立的所有WordPress網站上都安裝了它。