Bloker xmlrpc.php-anmodninger fra Cloudflares firewall bortset fra JetPack | WP strande
Du kan blokere WordPress xmlrpc.php anmodninger fra Cloudflare men ekskluderer JetPack IP-adresser ved at oprette en brugerdefineret firewall-regel, angreb pĂ¥ xmlrpc.php er hyppige, og det er bedst nu deaktiveret, da det vil blive udskrevet fra WordPress i fremtiden.
Dog har nogle af de mere populære WordPress-plugins, sĂ¥som JetPack, stadig brug for at fĂ¥ adgang til xmlrpc.php, sĂ¥ du har muligvis brug for en tilpasset løsning for at gøre det tilgængeligt.
Deaktiver helt xmlrpc.php
Du kan deaktivere fuldt ud xmlrpc.php med en plugins som perfmatters eller Deaktiver XML-RPC eller en kodelinje i din functions.php
add_filter( 'xmlrpc_enabled', '__return_false' );
Kontroller det xmlrpc er deaktiveret med dette online validator.
Deaktiver delvis xmlrpc.php localhost
Du kan begrænse brugen ved delvist at blokere adgangen til xmlrpc.php ved at tilføje en regel i din .htaccess fil
Order allow,deny
Allow from 192.0.64.0/18
Deny from all Satisfy All ErrorDocument 403 http://127.0.0.1/
SĂ¥ kun IP-adresser i omrĂ¥det 192.0.64.0/18 har adgang til xmlrpc.php - som er en del af JetPack IP-adresseinterval.
Deaktiver delvis xmlrpc.php ved Cloudflare, men tillad JetPack
Med den gratis Cloudflare kan du tilføje op til fem tilpassede firewall-regler, oprette en til at blokere alle IP-adresser bortset fra JetPacks for at nægte adgang til enhver forespørgselsstreng, der indeholder xmlrpc.php

Opret en tilpasset firewall-regel

Tilføj i omrĂ¥det IP-adresser og URI-sti, der indeholder xmlrpc.php
JetPack IP-adresseinterval
JetPack IP-adresseomrĂ¥det diskuteres Github, offentliggjort hos JetPack, men kan ændres, som kan verificeres her, og konverteret til CIDR-notation her.
Nu kan du kontrollere aktiviteten af firewall-reglen ved at klikke pĂ¥ linket Aktivitet sidste 24 timer i reglen - ogsĂ¥ bekræfte din xmlrpc.php er deaktiveret ved at besøge online validatoren.
Post a Comment