2016-08-26 4 views
1

Я - последняя жертва, сильно пострадавшая от атак XMLRPC.php. Я пробовал варианты из тонны блогов, но, похоже, не смог заставить мой сайт остаться в живых более двух часов. Я пробовал:Как остановить атаки XMLRPC при установке Wordpress

1 - Редактировать мой файл Nginx конфигурации, чтобы добавить

#Block XMLRPC 
location ~* ^/xmlrpc.php$ { 
return 403; 
} 

Это, казалось, работало несколько, как теперь мой журнал доступа Nginx показывает более 403 ошибок при попытке получить доступ к xmlrpc.php. Это не остановило атаки, и сайт все еще очень медленный.

2 - Я не хочу использовать больше плагинов из WP.

3 - Я не пытался отключить все XMLRPC в функциях, это следующий шаг.

add_filter('xmlrpc_enabled', '__return_false'); 

4 - Единственное, что работает для меня, чтобы мой сайт работает быстро что-то, что не один из 20 постов в блоге на эту тему упоминалось, переименование файла. Я переименовал xmlrpc.php в xmlrpc_old.php, и мой сайт мгновенно реагировал. Если отключить XML-RPC через функции или файлы конфигурации, нельзя ли просто переименовать или удалить этот файл? В чем разница?

5 - Что я могу реализовать, чтобы остановить атаки? Мой сервер (LEMP) запускает HAProxy и Cloudflare бесплатно.

Благодаря

+0

Лучше всего просто установить всю WP-установку в папку без root. Посмотрите версию Bedrock WP в стеке root.io - они выполняют много мелочей, которые вы должны сделать для своей установки WP для вас. – staypuftman

ответ

0

Существует вариант плагин iThemes безопасности, чтобы отключить его. https://wordpress.org/plugins/better-wp-security/

Я знаю, что вы говорите, что не хотите больше плагинов, но этот плагин стоит дополнительных накладных расходов. Это сэкономит ваше время и поможет вам улучшить безопасность вашего сайта WordPress. Я очень против раздувания, но я устанавливаю это практически на все сайты WordPress, которые я создаю.