Jak zablokować plik xmlrpc.php w WordPressie, aby zwiększyć bezpieczeństwo strony?

by kursypolska

Przeglądając logi swojej strony WordPress, nagle zauważyłem coś, co przyciągnęło moją uwagę – powtarzające się wpisy z żądaniem POST /xmlrpc.php. Takie wzmożone próby połączenia z plikiem xmlrpc.php to czerwony alarm! Wyobraź sobie, że Twoja strona działa dzień i noc, ale właśnie przez ten mały, często niedoceniany plik może być narażona na bezustanne ataki. Prawdziwa „furtka” dla cyberprzestępców, którzy próbują się wedrzeć przez „tylne drzwi”.

Jeśli zależy Ci na bezpieczeństwie Twojej witryny – a jako właściciel strony wiesz, jak ważna jest jej niezawodność – blokada xmlrpc.php może być najlepszym ruchem, który dzisiaj wykonasz.

Dlaczego xmlrpc.php to potencjalne zagrożenie?

Ten plik został stworzony, aby ułatwiać zdalną komunikację z WordPressem, na przykład podczas publikowania postów z aplikacji mobilnej. Wydaje się całkiem przydatne, prawda? Niestety, to samo narzędzie jest też jednym z najczęściej atakowanych elementów. Hakerzy mogą go wykorzystać do tysięcy prób logowania na sekundę, by przejąć dostęp do Twojej strony. Każde niepowodzenie ich ataku oznacza jedno: Twoje zasoby, czas ładowania i miejsce na serwerze są bezlitośnie zjadane przez te żądania.

Widzisz więc, dlaczego „POST /xmlrpc.php” w logach to powód do działania!


Jak skutecznie zablokować xmlrpc.php i spać spokojniej?

Na szczęście istnieje kilka prostych sposobów, by trwale pozbyć się tego zagrożenia. Oto najlepsze metody:

1. Blokada za pomocą pliku .htaccess

Jeśli Twój serwer działa na Apache, możesz w prosty sposób zablokować xmlrpc.php, edytując plik .htaccess w głównym katalogu WordPressa. Wystarczy dodać poniższy kod:

<Files xmlrpc.php>
Order Allow,Deny
Deny from all
</Files>

To wszystko! Po zapisaniu zmian, plik xmlrpc.php stanie się nieosiągalny, skutecznie zamykając jedne z „tylnych drzwi”.

2. Wykorzystaj sprawdzone wtyczki

Dla tych, którzy wolą rozwiązania bezpieczne i bez konieczności grzebania w plikach serwera, są też wtyczki takie jak Disable XML-RPC lub iThemes Security. Dzięki nim wyłączysz dostęp do xmlrpc.php kilkoma kliknięciami, a przy okazji zyskasz dostęp do innych opcji bezpieczeństwa.

3. Wyłączenie XML-RPC poprzez functions.php

Jeśli wolisz bardziej „programistyczne” podejście, możesz zablokować xmlrpc.php, dodając poniższy kod do pliku functions.php swojego motywu:

add_filter( 'xmlrpc_enabled', '__return_false' );

To subtelne rozwiązanie sprawia, że WordPress sam blokuje XML-RPC, chroniąc Twoją stronę na poziomie kodu.


Uwaga: Rób to z rozwagą!

Każda modyfikacja pliku .htaccess lub functions.php to moment, w którym możesz podjąć świadomą decyzję o dodatkowym zabezpieczeniu strony, ale pamiętaj – przed wprowadzeniem jakichkolwiek zmian zrób kopię zapasową. Modyfikacje plików systemowych wiążą się z ryzykiem, a wszelkie działania na kodzie wykonujesz na własną odpowiedzialność. Zachowaj ostrożność !

Pobierz e-booka
Jak budować markę osobistą i zdobyć zaufanie?
Pobierz
Top
Pobierz e-booka
Jak budować markę osobistą i zdobyć zaufanie?
Pobierz
Powiadomienie o plikach cookies.
Ten serwis korzysta z plików cookies, aby zapewnić Ci najlepsze doświadczenia na naszej stronie internetowej. Jeśli kontynuujesz przeglądanie bez zmiany ustawień plików cookies, zakładamy, że zgadzasz się na ich użycie.
Zobacz naszą Politykę Cookies
Zmień ustawienia.
Odrzuć ciasteczka
Zgadzam się
Powiadomienie o plikach cookies.
Ten serwis korzysta z plików cookies, aby zapewnić Ci najlepsze doświadczenia na naszej stronie internetowej. Jeśli kontynuujesz przeglądanie bez zmiany ustawień plików cookies, zakładamy, że zgadzasz się na ich użycie.
Zobacz naszą Politykę Cookies
Zmień ustawienia.
Odrzuć ciasteczka
Zgadzam się