GNU/Linux >> LINUX-Kenntnisse >  >> Linux

So blockieren Sie XML-RPC in WordPress mit Nginx/Apache

Die kontinuierliche und wachsende weltweite Popularität von WordPress hat es zum Content-Management-System der Wahl gemacht. Es ist jetzt das Zentrum des Universums für alle Personen, die ihre erwogenen Ideen erstellen, bearbeiten und veröffentlichen möchten. Die ganze Aufmerksamkeit, die WordPress auf sich gezogen hat, hat jedoch ihren Preis. Bösartiger Web-Traffic versucht immer und schafft es manchmal, gezielte WordPress-Sites zum Absturz zu bringen.

Solche Angriffe können schwerwiegende Auswirkungen auf den Zustand einer laufenden Website haben und sogar dazu führen, dass der MySQL-Dienst aufgrund erschöpfter Systemressourcen nicht mehr reagiert. Unter solchen Umständen kann ein WordPress-Administrator fehlerhaften Meldungen wie „Speichermangel“ und „Fehler beim Verbinden mit der Datenbank“ nicht entkommen. Solche Fehlermeldungen beziehen sich auf XML-RPC Angriffe und dieser Artikelleitfaden wird uns zeigen, wie man damit umgeht.

[Das könnte Ihnen auch gefallen:So blockieren Sie den Zugriff auf wp-admin und wp-login in Nginx/Apache ]

XML-RPC verstehen

Der XML-RPC Protokoll hilft WordPress, die Ausführung bestimmter Remote-Funktionen zu erreichen. Es verwaltet diese Rolle durch die Initiierung eines direkten Kommunikationskanals mit anderen extern konfigurierten Systemen. Diese Kommunikation umfasst die Datenübertragung über das HTTP-Protokoll, wobei XML der bevorzugte Verschlüsselungsmechanismus ist.

Ein perfektes Fallbeispiel ist die Verwendung Ihres Smartphone-Gadgets zum Posten oder Veröffentlichen auf Ihrer WordPress-Site. Letzteres ist durch eine aktivierte xmlrpc.php möglich Fernzugriffsfunktion.

Die folgenden Merkmale klassifizieren jeden Benutzer, Besitzer oder Administrator einer WordPress-Site als Opfer von XML-RPC-Angriffen.

  • Webserver-Protokolle mit „POST /xmlrpc.php HTTP/1.0 ” oder ähnliche Einträge.
  • Eine WordPress-Site, die ausgefallen ist, sendet „Fehler beim Verbinden mit der Datenbank “.

Erkennen eines aktiven XML-RPC-Angriffs

Die Webserver-Protokolldateien auf Ihrer Linux-Systemdistribution sollten nach der Funktionsfähigkeit von XML-RPC durchsucht werden Anschläge. Sie können den folgenden Lokalisierungsbefehl verwenden.

$ locate access.log || access_log 

Zum Beispiel, um nach Nginx zu suchen Zugriffsprotokoll für die Möglichkeit eines XML-RPC angreifen, würden wir den grep-Befehl verwenden:

$ grep xmlrpc /var/log/nginx/access.log

Wenn die access.log Die Dateiausgabe der Ausführung des obigen Befehls hat die Zeichenfolge:

“POST /xmlrpc.php HTTP/1.0” 

Es wird ein positiver Test für einen aktiven XML-RPC-Angriff sein.

Wie man die Ausführung von XML-RPC-Angriffen blockiert

Die Sicherheitsbedenken im Zusammenhang mit der Verwendung von XML-RPC bringen die Funktion langsam in einen veralteten Zustand. Mit einer neuen WordPress-API Übernahme, die Popularität von XML-RPC sinkt kontinuierlich, daher muss es von Ihrer WordPress-Site blockiert werden.

XML-RPC über das WordPress-Plugin deaktivieren

Besuchen Sie den Plugin-Bereich Ihrer WordPress-Admin-Seite und klicken Sie auf „Neu hinzufügen“. ‘-Schaltfläche.

Suchen Sie nach dem Plugin „XML-RPC deaktivieren “ und installieren Sie es.

Installieren, aktivieren und aktivieren Sie automatische Updates für das Plugin.

XML-RPC-Zugriff über Nginx blockieren

Wenn Sie die Art von WordPress-Website-Administrator sind, die daran glaubt, alle aktiven und seitenbezogenen technischen Probleme manuell zu beheben, dann ist diese Lösung genau das Richtige für Sie. Der erste Schritt besteht darin, die mit Ihrer WordPress-Site verknüpfte Webserver-Konfigurationsdatei zu verfolgen.

Für Nginx , wäre es eine Konfiguration, die der folgenden Datei ähnelt.

Um XML-RPC zu blockieren Zugriff in Nginx, fügen Sie die folgende Zeile hinzu:

location = /xmlrpc.php {
		deny all;
	}

Speichern Sie die Datei und starten Sie Nginx neu.

$ sudo systemctl restart nginx

XML-RPC-Zugriff über Apache blockieren

Für Apache wäre es eine Konfiguration, die der folgenden Datei ähnelt.

Um den XML-RPC-Zugriff in Apache zu blockieren, fügen Sie die folgende Zeile hinzu:

<Files xmlrpc.php>
  Order Deny,Allow
  Deny from all
</Files>

Speichern Sie die Datei und starten Sie Apache neu.

$ sudo systemctl restart apache2
OR
$ sudo systemctl restart httpd

WordPress XML-RPC über .htaccess deaktivieren

Sie können auch den Zugriff auf xmlrpc.php blockieren mit dem .htaccess kopieren Sie einfach den folgenden Code und fügen Sie ihn in Ihre .htaccess ein Datei:

<Files xmlrpc.php>
order deny,allow
deny from all
</Files>

Blockieren dieses bald veralteten, falls nicht bereits veralteten XML-RPC Funktion von Ihrer WordPress-Seite ist ein ressourcensparender Schachzug. Wenn Ihre WordPress-Plattform zu viele Ressourcen verwendet, wird sie tendenziell offline gehen. Das Blockieren dieser Funktion bewahrt Sie davor, ein weiteres Opfer von WordPress XML-RPC zu werden Brute-Force-Angriffe.


Linux
  1. Was ist NGINX? Wie funktioniert es?

  2. Wie man WordPress-Permalinks in Nginx zum Laufen bringt

  3. Wie kompiliere ich Apache mit EasyApache von WHM neu?

  4. So richten Sie den GeoIP-Block mit Apache ein

  5. So konfigurieren Sie Nginx zum Ausführen von PHP mit PHP-FPM

So installieren Sie WordPress mit Nginx in Ubuntu Linux

So installieren Sie WordPress auf einem Nginx LEMP-Stack mit Ubuntu 14.04

So installieren Sie WordPress auf CentOS 7.1 mit Apache

So richten Sie Nginx Cache auf einem LAMP-Server ein

Wie blockiere ich eine IP-Adresse mit .htaccess?

So installieren Sie WordPress mit Softaculous