Ktoś prawdopodobnie właśnie testuje hasła dla konta admin 🙂
https://blog.sucuri.net/2014/07/new-brute-force-attacks-exploiting-xmlrpc-in-wordpress.html
Jeśli nie używasz xmlrpc, to pokombinuj:
add_filter('xmlrpc_enabled', '__return_false');
<Files "xmlrpc.php">
Order Allow,Deny
deny from all
</Files>
Jeśli jesteś ciekawy do czego można to używać, to tutaj prezentacja Krzyśka z zeszłorocznego WordCampa Polska:
http://wpmagus.pl/pliki/prezentacje/xml-rpc-praktyczne-czary/
Thread Starter
zdzich
(@hydrax)
Właściwie to nie wiem czy go potrzebuje. Z tego co wyczytałem i zrozumiałem to xmlrpc.php służy do zdalnej publikacji wpisów, pingi i trackbagi ? Publikacje przez email i trackbagi mam wyłączone jednak pinguje wpisy po publikacji – czy ta funkcja przestanie działąć po zablokowaniu xmlrpc.php ?
1 kod muszę dopisać do wp-config.php tak?
2 do .htaccess ?
Tak, pingi/trackacki przestaną działać.
Możesz wyłączyć poszczególne metody:
https://codex.wordpress.org/XML-RPC_Extending
1 kod do functions.php szablonu, albo do wtyczki
2 kod do .htaccess
Miałem ten sam atak, kilkaset razy na sekundę. Po prostu skasowałem plik xmlrpc.php
Rozwiązanie z „deny” jest jednak zdecydowanie lepsze.
Marcin
Thread Starter
zdzich
(@hydrax)
Czyli stosując tylko wpis do .htaccess pozbędę się problemu z atakami a zachowam funkcjonalność pingowania po publikacji wpisu ?
Wszystkie rozwiązania pozbawią Cie funkcjonalności pingowania/trackbacków. Dodatkowo samo skasowane pliku przy najbliższej aktualizacji WP na 99% ponownie go utworzy.
Pokombinuj z wyłączeniem poszczególnych metod jak już pisałem wyżej.