GNU/Linux >> Belajar Linux >  >> Panels >> Panels

Bagaimana melindungi server web Apache (w/ cPanel/DirectAdmin) dari serangan XMLRPC

Dalam artikel sebelumnya, kami menjelaskan secara rinci Cara melindungi WordPress dari serangan XML-RPC. Artikel ini ditulis untuk pemilik situs web. Kami menerima pertanyaan tentang cara menggunakan metode ini untuk melindungi semua situs web di server web Apache.

Pada server cPanel dan DirectAdmin yang menjalankan Apache, file yang akan kita gunakan adalah /home/.htaccess Edit atau buat file ini dan tambahkan aturan pemblokiran:

# content of the file /home/.htaccess
<Files "xmlrpc.php">
Require all denied
</Files>

Dengan aturan ini, akses ke semua file xmlrpc.php akan diblokir terlepas dari lokasinya.

Mari kita pertimbangkan situasi di mana Anda ingin mengizinkan akses ke file xmlrpc.php untuk pengguna.

Untuk cPanel , edit/buat file /home/USERNAME/.htaccess dan tambahkan baris:

<Files "xmlrpc.php">
Require all granted
</Files>

Untuk Admin Langsung , edit/buat file /home/USERNAME/domains/.htaccess dan tambahkan baris:

<Files "xmlrpc.php">
Require all granted
</Files>

Sekarang, permintaan ke file xmlrpc.php dari USERNAME situs akan diizinkan.

Untuk memverifikasi, cukup akses file di browser web Anda – https://example.com/xmlrpc.php . Jika akses diizinkan, Anda akan melihat:

XML-RPC server accepts POST requests only.

Tautan:
Wikipedia XML-RPC
Kodeks XML-RPC WordPress


Panels
  1. Cara mengkonfigurasi server web Apache

  2. Cara mendapatkan versi MySQL/Apache/PHP

  3. Cara menggunakan EasyApache 3 dengan WHM/cPanel

  1. Menyetel Apache Web Server Keepalive

  2. Cara Update Apache Dan PHP Dengan EasyApache Di Server cPanel

  3. Cara Mengaktifkan/Menonaktifkan Ekstensi PHP Dari cPanel?

  1. Cara menghapus server web Apache dari Ubuntu

  2. Bagaimana cara membuat dan melihat file phpinfo di cPanel?

  3. Bagaimana cara menjalankan pemindaian ClamAV dari SSH di server cPanel?