Phòng chống tấn công Brute Force WordPress thông qua XML-RPC 0 (0)
Hiện nay các chuyên gia đã phát hiện ra một phương thức mới để tấn công các website WordPress thông qua XML-RPC. Phương thức này tỏ ra hiệu quả khi kết hợp với cách truyền thống là Brute Force. Nó sẽ cố gắng vét cạn tất cả username/password để đăng nhập vào website và thực thi các lệnh được điều khiển tữ xa của hacker.
Cách 1: Vô hiệu hóa chức năng XML-RPC trên theme bằng cách chèn code vào file functions.php như sau
add_filter('xmlrpc_enabled', '__return_false');
Cách 2: Sử dụng file .htaccess để thiết lập cách tiếp cận file xmlrpc.php
## block any attempted XML-RPC requests <Files xmlrpc.php> Order deny,allow Deny from all </Files>
Nếu bạn sử dụng Nginx thay vì Apache thì hãy dùng cách này
## block any attempted XML-RPC requests location = /xmlrpc.php { deny all; }
Chúc quý khách thành công.
All the options and events can be found in official documentation