In einem früheren Artikel haben wir beschrieben, wie man WordPress vor XML-RPC-Angriffen schützt. Der Artikel wurde für Websitebesitzer geschrieben. Wir haben Fragen zur Verwendung dieser Methode zum Schutz aller Websites auf einem Apache-Webserver erhalten.
Sowohl auf cPanel- als auch auf DirectAdmin-Servern, auf denen Apache ausgeführt wird, verwenden wir die Datei /home/.htaccess
Bearbeiten oder erstellen Sie diese Datei und fügen Sie die Sperrregel hinzu:
# content of the file /home/.htaccess
<Files "xmlrpc.php">
Require all denied
</Files>
Mit dieser Regel wird der Zugriff auf alle xmlrpc.php-Dateien unabhängig von ihrem Speicherort blockiert.
Betrachten wir die Situation, in der Sie einem Benutzer den Zugriff auf xmlrpc.php-Dateien erlauben möchten.
Für cPanel , bearbeiten/erstellen Sie die Datei /home/USERNAME/.htaccess
und fügen Sie die Zeilen hinzu:
<Files "xmlrpc.php">
Require all granted
</Files>
Für DirectAdmin , bearbeiten/erstellen Sie die Datei /home/USERNAME/domains/.htaccess
und fügen Sie die Zeilen hinzu:
<Files "xmlrpc.php">
Require all granted
</Files>
Jetzt Anforderungen an die xmlrpc.php-Dateien von den BENUTZERNAMEN Websites werden zugelassen.
Rufen Sie zur Überprüfung einfach die Datei in Ihrem Webbrowser auf – https://example.com/xmlrpc.php . Wenn der Zugriff erlaubt ist, sehen Sie:
XML-RPC server accepts POST requests only.
Verbindungen:
Wikipedia XML-RPC
WordPress XML-RPC-Codex