xmlrpc.php的安全隐患

wordpress的REST API出现前,是使用xmlrpc.php作为第三方程序与wordpress通信的,而xmlrpc.php安全性不好,会暴露wordpress内部信息,从而会被攻击

禁用xmlrpc.php

在1panel的WAF中进行配置:在全局设置 - URL 黑名单中,添加 “/xmlrpc.php”,然后启用

如果没有WAF(Web Application Firewall),则可以参考这篇文章做防护:修复wp安全隐患,防止xmlrpc.php被扫描

参考

WordPress中xmlrpc.php完整指南(功能、安全风险、如何禁用)

xmlrpc.php 访问次数过多

THE END
推荐文章
  • git的分支操作

  • 如何有效的减肥

  • 黄帝内经-第34篇-逆调论篇(1)

  • Docker 镜像加速

  • 知乎好物带货攻略

  • linux上安装php扩展

  • Webpack file-loader outputs [object Module]

  • 优化php-fpm

评论 共0条
开启精彩搜索

热门搜索

暂无

历史搜索

用户名/邮箱/手机号
密码
用户名
密码
重复密码
邮箱/手机号
验证码
发送验证码
59秒后可重发
注册
找回密码
邮箱/手机号
验证码
发送验证码
59秒后可重发
新密码
重复密码
请选择支付方式
余额支付

购买将消耗【10

微信支付
微信扫码支付 0 元
[ 04分50秒 ]
请使用微信扫一扫
扫描二维码支付
支付宝支付
支付宝扫码支付 0 元
[ 04分50秒 ]
请使用支付宝扫一扫
扫描二维码支付
已完成支付
未完成支付

请输入验证码

点击验证码可以刷新

你确认吗?

确认

2024年10月1日

0字

0字

2024年10月

0字

新增

0字

新增

0字

0字

新增

0字

0字

新增

0字

0字

新增

0字

0字

新增

0字

0字

新增

0字

新增

0字

0字

0字

新增

0字

0字

0字

0字

新增

0字

0字