Du kan blokere WordPress xmlrpc.php anmodninger fra Cloudflare men ekskluderer JetPack IP-adresser ved at oprette en brugerdefineret firewall-regel, angreb på xmlrpc.php er hyppige, og det er bedst nu deaktiveret, da det vil blive udskrevet fra WordPress i fremtiden.
Dog har nogle af de mere populære WordPress-plugins, såsom JetPack, stadig brug for at få adgang til xmlrpc.php, så du har muligvis brug for en tilpasset løsning for at gøre det tilgængeligt.
Deaktiver helt xmlrpc.php
Du kan deaktivere fuldt ud xmlrpc.php med en plugins som perfmatters eller Deaktiver XML-RPC eller en kodelinje i din functions.php
add_filter( 'xmlrpc_enabled', '__return_false' );
Kontroller det xmlrpc er deaktiveret med dette online validator.
Deaktiver delvis xmlrpc.php localhost
Du kan begrænse brugen ved delvist at blokere adgangen til xmlrpc.php ved at tilføje en regel i din .htaccess fil
Order allow,deny
Allow from 192.0.64.0/18
Deny from all Satisfy All ErrorDocument 403 http://127.0.0.1/
Så kun IP-adresser i området 192.0.64.0/18 har adgang til xmlrpc.php - som er en del af JetPack IP-adresseinterval.
Deaktiver delvis xmlrpc.php ved Cloudflare, men tillad JetPack
Med den gratis Cloudflare kan du tilføje op til fem tilpassede firewall-regler, oprette en til at blokere alle IP-adresser bortset fra JetPacks for at nægte adgang til enhver forespørgselsstreng, der indeholder xmlrpc.php
JetPack IP-adresseinterval
JetPack IP-adresseområdet diskuteres Github, offentliggjort hos JetPack, men kan ændres, som kan verificeres her, og konverteret til CIDR-notation her.
Nu kan du kontrollere aktiviteten af firewall-reglen ved at klikke på linket Aktivitet sidste 24 timer i reglen - også bekræfte din xmlrpc.php er deaktiveret ved at besøge online validatoren.
0 Comments