xmlrpc.php를 닫는 방법: 1. "rm -rf xmlrpc.php" 명령을 사용하여 xmlrpc.php를 삭제합니다. 2. mv 명령을 사용하여 xmlrpc.php 파일을 이동합니다. 3. chmod 명령을 사용하여 비활성화합니다. xmlrpc.php의 모든 권한.
본 글의 운영 환경 : linux5.9.8 시스템, 워드프레스 버전 5.4.2, DELL G3 컴퓨터
내가 사용하는 워드프레스 웹사이트가 백엔드 주소를 수정했기 때문에 상대적으로 안전하다고 느껴져서 사용하지 않는다. 불법 로그인 로그에 별로 주의를 기울이지 않았습니다.
오늘 모니터링 클라우드 알람에서는 메모리가 부족하다고 보고했습니다. 조사 결과 웹사이트가 스캔/무차별 대입 크랙된 것으로 나타났습니다. 로그에 따르면 불법 로그인 상태가 수백 페이지를 새로 고쳤습니다.
무차별 대입 크래킹을 방지하려면 WordPress의 xmlrpc.php 파일을 비활성화하세요.
Analytic
로그인 실패 기록이 있으므로 먼저 IP를 사용하여 시스템 로그에 들어가 매칭을 시도한 후 기록된 IP를 일치시키려면 grep 명령을 실행합니다.
grep "68.66.216.53" access.log
로그를 확인하고 상대방이 POST를 사용하여 /xmlrpc.php 파일에 액세스했는지 확인합니다.
더 나아가 명령을 사용하여 xmlrpc.php 파일의 발생 횟수, grep 및 wc 실행
grep "xmlrpc.php" access.log | wc -l
명령은 오늘 밤 현재 일괄적으로 57090번 발견되었음을 보여줍니다
Solution
핵심 해결책은 xmlrpc.php를 차단/비활성화하는 것입니다. 만약에 대비해 저는 먼저 Baidu를 검색하여 몇 가지 정보를 수집했습니다.
웹 사이트 프로그램이 핑백 기능을 사용하는 경우 xmlrpc.php를 차단하면 기능이 다음과 같이 작동합니다. 사용할 수 없습니다
JetPack과 같은 플러그인을 사용하고 삭제하세요. xmlrpc.php는 웹 사이트에 비정상적인 영향을 미칩니다.
이전 버전의 WordPress의 일부 구성 요소는 xmlrpc.php에 의존합니다. 매우 이상한 문제가 발생합니다
현재 이 사이트는 위 3가지 항목과 관련이 없으므로 영구적으로 수정할 수 있습니다.
xmlrpc.php 파일을 삭제하려면 rm -rf xmlrpc.php 명령을 사용하세요. 하지만 백업하지 않고 문제가 발생하면 번거롭기 때문에 직접 삭제하는 것은 권장하지 않습니다.
mv 명령을 사용하여 이동하세요 xmlrpc.php 파일(원하는 대로 이름 변경) :
mv xmlrpc.php xmlrpc.php.sajdAo9ahnf$d9ha90hw9whw
chmod 명령을 사용하여 xmlrpc.php의 모든 권한을 비활성화하세요.
chmod 000 xmlrpc.php
Apache 서버는 액세스로 이동하도록 매개변수를 설정할 수 있습니다:
<IfModule mod_alias.c> Redirect 301 /xmlrpc.php http://baidu.com </IfModule>
Nginx 서버 액세스를 금지하도록 매개변수를 설정할 수 있습니다:
location ~* /xmlrpc.php { deny all; }
권장 학습: " WordPress Tutorial》
위 내용은 xmlrpc.php를 닫는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!