Bloker almindelige WordPress -angreb
Der er to filer, der almindeligvis bruges til WordPress brute force-angreb: xmlrpc.php og wp-login.php. Denne artikel beskriver, hvordan du kan blokere disse angreb.
Advarsel: Ikke alle IP -adresser er ondsindede! Blokering af den forkerte IP kan medføre nedetid (dvs. blokering af en CDN IP).
Hvordan kan jeg stoppe et xmlrpc -angreb?
- Brug et plugin til at deaktivere xmlrpc .
- Deaktiver xmlrpc.php via
.htacess
fil.
I din .htaccess -fil skal du tilføje denne kode:
Filer xmlrpc.php > Ordre tillad, Afvis afvis fra alle /Filer >
Fungerede det?
Hvis du korrekt blokerede adgang til xmlrpc.php, vil adgangslogfilen have poster svarende til:
[Tir 02. 02: 37: 11.052622 2022] [authz_core: error] [pid 1449: tid 140380133652224] [klient 220.85.221.65:51590] AH01630: klient afvist af serverkonfiguration: /var/www/vhosts/acoolexample.com/ httpdocs/xmlrpc.php [Tir 02. 02: 37: 11.962665 2022] [authz_core: fejl] [pid 1449: tid 140380007773952] [klient 134.122.112.76:51696] AH01630: klient afvist af serverkonfiguration:/var/www/vhosts /acoolexample.com/httpdocs/xmlrpc.php [Tue. 02 02: 37: 14.016124 2022] [authz_core: error] [pid 1329: tid 140380243957504] [client 14.232.245.48:51854] AH01630: klient afvist af serverkonfiguration:/ var/www/vhosts/acoolexample.com/httpdocs/xmlrpc.php
Hvordan kan jeg stoppe et wp-login.php (wp-admin) -angreb?
- Brug et plugin til at begrænse loginforsøg .
- Begræns adgang til WordPress -login -siden efter IP -adresse via
.htacess
fil.
I din .htaccess -fil skal du tilføje denne kode:
Filer wp-login.php > ordre afvis, tillad tillad fra xx.xxx.xx.xxx afvis fra alle /Filer >
Bemærk: Hver godkendt IP (du, din udvikler osv.) Skal have tilføjet en tilladelsesregel.
Næste trin
Her er nogle andre forslag, som du kan bruge til at blokere skadelig trafik:- Bloker IP'er i serverens firewall
- Skift standardbrugeren fra 'admin' til et andet navn
- Bloker adgang til xmlrpc.php og/eller wp-login.php i Apache-konfigurationen