通过NGINX配置文件防止XMLRPC.PHP攻击

默认情况下,xml-rpc服务是开启的,判断你的网站是否开启了xmlrpc可以在浏览器输入https://www.itkylin.com/xmlrpc.php,如果返回以下信息则表示该服务处于开启状态:
XML-RPC server accepts POST requests only.

xmlrpc.php攻击可以绕过使用用户名登陆限制,进行暴力破解。在不想修改wordpress代码的情况下,使用nginx限制是最好的办法。

不建议删除xmlrpc.php文件,因为可能造成莫名其妙的错误

方法1-nginx直接禁止访问该文件

1
2
3
location ~* /xmlrpc.php {
  deny all;
}

方法2-通过跳转或重定向转移流量,这样可以引流到你希望引流到目标的网址或者ip

1
2
3
location ~* /xmlrpc.php {
  proxy_pass https://www.itkylin.com;
}