Dalam artikel sebelumnya, kami menjelaskan secara rinci Cara melindungi WordPress dari serangan XML-RPC. Artikel ini ditulis untuk pemilik situs web. Kami menerima pertanyaan tentang cara menggunakan metode ini untuk melindungi semua situs web di server web Apache.
Pada server cPanel dan DirectAdmin yang menjalankan Apache, file yang akan kita gunakan adalah /home/.htaccess
Edit atau buat file ini dan tambahkan aturan pemblokiran:
# content of the file /home/.htaccess
<Files "xmlrpc.php">
Require all denied
</Files>
Dengan aturan ini, akses ke semua file xmlrpc.php akan diblokir terlepas dari lokasinya.
Mari kita pertimbangkan situasi di mana Anda ingin mengizinkan akses ke file xmlrpc.php untuk pengguna.
Untuk cPanel , edit/buat file /home/USERNAME/.htaccess
dan tambahkan baris:
<Files "xmlrpc.php">
Require all granted
</Files>
Untuk Admin Langsung , edit/buat file /home/USERNAME/domains/.htaccess
dan tambahkan baris:
<Files "xmlrpc.php">
Require all granted
</Files>
Sekarang, permintaan ke file xmlrpc.php dari USERNAME situs akan diizinkan.
Untuk memverifikasi, cukup akses file di browser web Anda – https://example.com/xmlrpc.php . Jika akses diizinkan, Anda akan melihat:
XML-RPC server accepts POST requests only.
Tautan:
Wikipedia XML-RPC
Kodeks XML-RPC WordPress