GNU/Linux >> Tutoriales Linux >  >> Linux

Cómo bloquear XML-RPC en WordPress usando Nginx/Apache

La popularidad mundial continua y creciente de WordPress lo ha convertido en el sistema de gestión de contenido de referencia. Ahora es el centro del universo para todas las personas que desean crear, editar y publicar sus ideas contempladas. Sin embargo, toda la atención que WordPress ha atraído tiene un precio. Los tráficos web maliciosos siempre intentan y, en algunas ocasiones, logran derribar sitios de WordPress específicos.

Dichos ataques pueden tener efectos nefastos en la salud de un sitio web en ejecución e incluso hacer que el servicio MySQL no responda debido a que los recursos del sistema se han agotado. En tales circunstancias, un administrador de WordPress no puede escapar de mensajes erróneos como Sin memoria y Error al conectarse a la base de datos. Dichos mensajes de error están relacionados con XML-RPC ataques y esta guía de artículos nos mostrará cómo lidiar con ellos.

[ También te puede interesar:Cómo bloquear el acceso a wp-admin y wp-login en Nginx/Apache ]

Comprender XML-RPC

El XML-RPC El protocolo ayuda a WordPress a lograr la ejecución de ciertas funciones remotas. Gestiona este rol a través de la iniciación de un canal de comunicación directa con otros sistemas configurados externamente. Esta comunicación implica la transferencia de datos a través del protocolo HTTP, siendo XML el mecanismo de codificación preferido.

Un ejemplo de caso perfecto es usar el dispositivo de su teléfono inteligente para publicar o publicar en su sitio de WordPress. La última acción es posible a través de un xmlrpc.php habilitado. función de acceso remoto.

Los siguientes rasgos clasifican a cualquier usuario, propietario o administrador de un sitio de WordPress como víctima de ataques XML-RPC.

  • Registros del servidor web con “POST /xmlrpc.php HTTP/1.0 ” o entradas similares.
  • Un sitio de WordPress que no está transmitiendo "Error al conectarse a la base de datos ”.

Reconocer un ataque XML-RPC activo

Se deben buscar los archivos de registro del servidor web en la distribución de su sistema Linux para comprobar la viabilidad de XML-RPC ataques Puede utilizar el siguiente comando de localización.

$ locate access.log || access_log 

Por ejemplo, para comprobar el Nginx registro de acceso para la posibilidad de un XML-RPC ataque, usaríamos el comando grep:

$ grep xmlrpc /var/log/nginx/access.log

Si el access.log la salida del archivo de la ejecución del comando anterior tiene la cadena:

“POST /xmlrpc.php HTTP/1.0” 

Será una prueba positiva para un ataque XML-RPC activo.

Cómo bloquear la ejecución de ataques XML-RPC

Las preocupaciones de seguridad asociadas con el uso de XML-RPC están llevando lentamente la función a un estado obsoleto. Con una nueva API de WordPress tomando el control, la popularidad de XML-RPC se hunde continuamente, de ahí la necesidad de bloquearlo de su sitio de WordPress.

Deshabilitar XML-RPC a través del complemento de WordPress

Visite la sección de complementos de su página de administración de WordPress y haga clic en 'Agregar nuevo botón ‘.

Busque el complemento "Deshabilitar XML-RPC ” e instalarlo.

Instale, active y habilite las actualizaciones automáticas en el complemento.

Bloquear el acceso XML-RPC a través de Nginx

Si usted es el tipo de administrador de sitios web de WordPress que cree en arreglar manualmente todos los tecnicismos activos y relacionados con el sitio, entonces esta solución es para usted. El primer paso es rastrear el archivo de configuración del servidor web asociado con su sitio de WordPress.

Para Nginx , sería una configuración parecida al siguiente archivo.

Para bloquear XML-RPC acceso en Nginx, agregue la siguiente línea:

location = /xmlrpc.php {
		deny all;
	}

Guarde el archivo y reinicie Nginx.

$ sudo systemctl restart nginx

Bloquear el acceso XML-RPC a través de Apache

Para Apache, sería una configuración parecida al siguiente archivo.

Para bloquear el acceso XML-RPC en Apache, agregue la siguiente línea:

<Files xmlrpc.php>
  Order Deny,Allow
  Deny from all
</Files>

Guarde el archivo y reinicie Apache.

$ sudo systemctl restart apache2
OR
$ sudo systemctl restart httpd

Deshabilitar XML-RPC de WordPress a través de .htaccess

También puede bloquear el acceso a xmlrpc.php usando .htaccess archivo, simplemente copie y pegue el siguiente código en su .htaccess archivo:

<Files xmlrpc.php>
order deny,allow
deny from all
</Files>

Bloqueo de este XML-RPC que pronto quedará obsoleto si aún no está obsoleto característica de su sitio de WordPress es un movimiento de ahorro de recursos. Si su plataforma de WordPress utiliza demasiados recursos, tenderá a desconectarse. Bloquear esta función evita que seas otra víctima de WordPress XML-RPC ataques de fuerza bruta.


Linux
  1. ¿Qué es NGINX? ¿Como funciona?

  2. Cómo crear un host virtual Nginx (bloque de servidor)

  3. Cómo hacer que los enlaces permanentes de WordPress funcionen en Nginx

  4. Cómo redirigir URL usando Nginx

  5. Cómo evitar que nginx use el puerto 80

Cómo instalar WordPress usando Nginx en Ubuntu Linux

Cómo instalar WordPress en una pila Nginx LEMP usando Ubuntu 14.04

Cómo instalar WordPress en CentOS 7.1 con Apache

Cómo configurar Nginx Cache en un servidor LAMP

¿Cómo bloquear una dirección IP usando .htaccess?

Cómo instalar WordPress usando Softaculous