En un artículo anterior, detallamos Cómo proteger WordPress de ataques XML-RPC. El artículo fue escrito para propietarios de sitios web. Recibimos preguntas sobre cómo usar este método para proteger todos los sitios web en un servidor web Apache.
En los servidores cPanel y DirectAdmin que ejecutan Apache, el archivo que usaremos es /home/.htaccess
Edite o cree este archivo y agregue la regla de bloqueo:
# content of the file /home/.htaccess
<Files "xmlrpc.php">
Require all denied
</Files>
Con esta regla, se bloqueará el acceso a todos los archivos xmlrpc.php independientemente de su ubicación.
Consideremos la situación en la que desea permitir el acceso a los archivos xmlrpc.php para un usuario.
Para cPanel , edite/cree el archivo /home/USERNAME/.htaccess
y agregue las líneas:
<Files "xmlrpc.php">
Require all granted
</Files>
Para DirectAdmin , edite/cree el archivo /home/USERNAME/domains/.htaccess
y agregue las líneas:
<Files "xmlrpc.php">
Require all granted
</Files>
Ahora, las solicitudes a los archivos xmlrpc.php del NOMBRE DE USUARIO se permitirán sitios.
Para verificar, simplemente acceda al archivo en su navegador web:https://example.com/xmlrpc.php. Si se permite el acceso, verá:
XML-RPC server accepts POST requests only.
Enlaces:
Wikipedia XML-RPC
Códice XML-RPC de WordPress