Blokkere vanlige WordPress -angrep
Det er to filer som ofte brukes for brute force-angrep fra WordPress: xmlrpc.php og wp-login.php. Denne artikkelen vil detaljere hvordan du kan blokkere disse angrepene.
Advarsel: Ikke alle IP -er er skadelige! Å blokkere feil IP kan føre til nedetid (dvs. blokkere en CDN IP).
Hvordan kan jeg stoppe et xmlrpc -angrep?
- Bruk en plugin -modul til å deaktivere xmlrpc .
- Deaktiver xmlrpc.php via
.htacess
fil.
I .htaccess -filen legger du til denne koden:
Filer xmlrpc.php > Bestill Allow, Deny Deny from all /Filer >
Fungerte det?
Hvis du riktig blokkerte tilgangen til xmlrpc.php, vil tilgangsloggen ha oppføringer som ligner på:
[Tirsdag, 02. August 02: 37: 11.052622 2022] [authz_core: error] [pid 1449: tid 140380133652224] [client 220.85.221.65:51590] AH01630: client failed by server configuration: /var/www/vhosts/acoolexample.com/ httpdocs/xmlrpc.php [Tir 02. 02: 37: 11.962665 2022] [authz_core: feil] [pid 1449: tid 140380007773952] [klient 134.122.112.76:51696] AH01630: klient avvist av serverkonfigurasjon:/var/www/vhosts /acoolexample.com/httpdocs/xmlrpc.php [Tue 02.02: 37: 14.016124 2022] [authz_core: error] [pid 1329: tid 140380243957504] [client 14.232.245.48:51854] AH01630: client client by server configuration:/ var/www/vhosts/acoolexample.com/httpdocs/xmlrpc.php
Hvordan kan jeg stoppe et wp-login.php (wp-admin) -angrep?
- Bruk en plugin -modul for å begrense påloggingsforsøk .
- Begrens tilgangen til påloggingssiden for WordPress etter IP -adresse via
.htacess
fil.
I .htaccess -filen legger du til denne koden:
Filer wp-login.php > bestill nekt, tillat tillat fra xx.xxx.xx.xxx nekt fra alle /Filer >
Merk: Hver autoriserte IP -adresse (du, utvikleren din osv.) Må ha en tillatelsesregel lagt til.
Neste trinn
Her er noen andre forslag du kan bruke for å blokkere skadelig trafikk:- Blokkere IP -er i serverens brannmur
- Endre standardbrukeren fra 'admin' til et annet navn
- Blokkere tilgang til xmlrpc.php og/eller wp-login.php i Apache-konfigurasjonen