我是受XMLRPC.php攻擊嚴重影響的最新受害者。我已經嘗試了大量博客的選項,但似乎無法讓我的網站保持活力超過幾個小時。我曾嘗試:如何在Wordpress安裝中阻止XMLRPC攻擊
1 - 編輯我的nginx的配置文件來添加
#Block XMLRPC
location ~* ^/xmlrpc.php$ {
return 403;
}
這似乎有點像現在的工作試圖訪問xmlrpc.php當我nginx的訪問日誌中顯示更多的403錯誤。這並未阻止襲擊事件的發生,並且該網站仍然非常緩慢。
2 - 我不想再使用WP的插件。
3 - 我還沒有嘗試禁用函數中的所有XMLRPC,這是下一步。
add_filter('xmlrpc_enabled', '__return_false');
4 - 已經爲我工作,以保持我的網站運行速度快的唯一的事情是什麼,不是關於這個問題的20篇博客文章中提到,重命名的文件之一。我將xmlrpc.php重命名爲xmlrpc_old.php,我的網站立即響應。如果通過函數或配置文件禁用XML-RPC,我們不能重命名或刪除該文件嗎?有什麼不同?
5 - 我可以執行什麼措施來阻止攻擊的發生?我的服務器(LEMP)免費運行HAProxy和Cloudflare。
謝謝
最好現在把整個WP安裝放到一個非根文件夾中。在root.io堆棧中查看WP的Bedrock版本 - 他們爲您的WP安裝做了很多小事情。 – staypuftman