Как остановить XML-RPC-атаку на Digital Ocean Ubuntu - PullRequest
0 голосов
/ 21 октября 2018

Я недавно запустил новую каплю Digital Ocean с 5 WordPress сайтами.Это сильно ухудшалось из-за атак XML-RPC.Я перепробовал все предложенное DO, и я все еще спускаюсь.

Я скачал плагин Wordpress Advanced Access Manager и отключил XML-RPC.Я также отредактировал apache-файлы .conf, добавив код

<files xmlrpc.php>
  order allow,deny
  deny from all
</files>

Даже после того, как мой mysql все еще работает.Когда я запускаю grep xmlrpc /var/log/apache2/access.log, он показывает тонну таких строк

123.57.254.142 - - [21 / Oct / 2018: 08: 01: 18 +0000] "POST /xmlrpc.php HTTP / 1.1" 400 0 "-" "-"

Я что-то не так делаю?Почему дроплет все еще уязвим, хотя я отключил XML-RPC на всех своих сайтах?Большое спасибо!

1 Ответ

0 голосов
/ 21 октября 2018

1.Добавьте эту строку в function.php

add_filter ('xmlrpc_enabled', '__return_false');

2.предотвратите с помощью .htaccess

Просто вставьтеследующий код в вашем файле .htaccess:

запретить заказ, разрешить отказ от всех

enter image description here

...