WordPress’te XML-RPC’yi nasıl devre dışı bırakırım?
WordPress XML-RPC’yi devre dışı bırakmanın hızlı bir yolunu mu arıyorsunuz? Bunu yapmadan önce neden yaptığınızı düşünün. Ayrıca başka birçok sorunuz da olabilir:
Xmlrpc.php nedir?
Güvenlik riski ne kadar?
XMLRPC.php’nin deaktivasyonu tehdidi otomatik olarak tamamladı mı?
Bu makalede, tüm bu soruları ve daha fazlasını cevaplayacağız. TL; DR: WordPress’te XML-RPC’yi devre dışı bırakır gerçek bir çözüm değildir. Er ya da geç, bilgisayar korsanları sömürülecek başka güvenlik açığı bulacaklar. Tehlikeli botları ve IP’leri engellemek için güçlü bir WordPress güvenlik duvarı kurmanızı tavsiye ediyoruz.
Doldurma gizle
XML-RPC nedeniyle web siteniz hacklendi mi?
XML-RPC nedir?
Bilgisayar korsanları neden XML-RPC’ye saldırıyor?
XML-RPC’yi devre dışı bırakmalı mısınız?
WordPress’te XML-RPC nasıl devre dışı bırakılır
XML-RPC saldırıları nasıl önlenir
İnsanlar neden XML-RPC’yi devre dışı bırakmanızı tavsiye ediyor?
Ne yapmak zorunda değilsin ve neden
Sırada ne var?
SSS
XML-RPC nedeniyle web siteniz hacklendi mi? Hayır. Olan, kullanıcı adlarını ve şifreleri birleştirmeye çalışarak web sitenize erişmeye çalışan bir hackerdı. Ama panik yapmayın, web siteniz hacklenmedi. Hemen hemen her site deneyimini gördük. Güçlü bir şifre kullandıysanız, bu çok küçük olduğu için sitenizin hacklenmesi muhtemeldir. Gördüğümüz 10.000’den fazla alandan% 5’inden daha azı bu tür saldırılar nedeniyle saldırıya uğramıştı.
Ancak, kaba kuvvet saldırısı olarak bilinen bu tür saldırı sunucu kaynaklarını kullanır. Giriş sayfanızı ve yöneticinizi korumuş olsanız bile, bu saldırı sayfayı tamamen yok sayar ve sunucunun aşırı yüklenmesine neden olur. Bunu önlemek için iyi bir güvenlik duvarı kurmak önemlidir. XML-RPC nedir? XML-RPC, WordPress ve diğer sistemler arasında veri aktarımına izin veren bir WordPress özelliğidir. Şimdi çoğu dinlenme yangınları ile değiştirildi, ancak yine de uyumluluğu geri çekmek için kuruluma dahil edildi. XML-RPC, üçüncü taraf uygulamaların WordPress sitenizde içerik yayınlamasına izin verir. Örneğin, akıllı telefonunuzdan bir gönderi yayınlamak için WordPress Cellular uygulamasını kullanırsanız, XML-RPC bunu yapmanıza izin verir. Ancak yapabileceği tek şey bu değildir. WordPress ayrıca diğer blog platformlarıyla iletişim kurmak için kullanır. Bu, geri dönüşü ve pingback’i etkinleştirir.
Kredi resmi: WPEXPlorer, JetPack eklentisinin eski sürümünü bile destekler. WordPress genellikle WordPress hücresel uygulamalarına bağlanmak için kullanır. WordPress hücresel uygulamaları kullandıysanız, XML-RPC’yi etkinleştirmeyi hatırlayacaksınız.
Değilse, aşırı yüklenmiş bir sunucu olasılığını görürsünüz – bu hala iyi değil, hatırlayın, ancak bir güvenlik duvarı ile üstesinden gelmek kolaydır. WordPress 4.7 ve OAuth jetonu adı verilen bir kimlik doğrulama formu kullanarak harici bir uygulamayla bağlantı kurmak için yangın dinlenmesi kullanan daha yüksek bir sürüm. OAuth, harici uygulamalara bağlanmanın çok güvenli bir yoludur. Kullanıcı adlarını ve şifreleri doğrudan kullanan XML-RPC yöntemi hiç güvenli bir yöntem değildir. Yeterli zamanla, bir bilgisayar korsanı veya bot, doğru olanı tahmin edene kadar xmlrpc.php’ye bağlanmak için bir kullanıcı adı ve şifre varyantı gönderebilir. Görüntü kredisi: Protector47’ye kaba kuvvet saldırısı denir. XML-RPC ile ilgili bir başka ana güvenlik sorunu, birisi içeriğinize bağlandığında WordPress’te bir uyarı olan pingback için kullanılmasıdır. Tehdit, sitenize eşleştirme bir pingback dalgası göndermek için bir hacker.
Kredi Görüntüsü: Penoten47 DDOS saldırısı olarak bilinen bu tür saldırı, sunucunuzu yükleyebilir, sunucu kaynaklarınızı harcayabilir ve web sitenizi web ana bilgisayarınız tarafından askıya alabilir! Bir kez daha, API dinlenme bu işlevin yerini alır. Dolayısıyla, pingback’i seviyorsanız, WordPress’te XML-RPC’yi güvenli bir şekilde devre dışı bırakabilirsiniz.
%5’in bir parçası olabileceğinizden endişe ediyorsanız ve web siteniz saldırıya uğrayabilirse, bu olasılığı ortadan kaldırmak için ücretsiz kötü amaçlı yazılım tarayıcımızı kullanın. XML-RPC’yi devre dışı bırakmalı mısınız? XML-RPC’yi devre dışı bırakmayı önermiyoruz. Sebep? Basit – PHP dosyalarını devre dışı bırakmak sizin için işe yaramaz. XML-RPC’yi devre dışı bırakmak bilgisayar korsanlarından ve botlardan kurtulmaz. Dikkatlerini sadece kaba kuvvet saldırısını gerçekleştirmek için WP-login.php’ye dikkatini dağıttı. İkincisi, eklenti web sitenizi yavaşlatacaktır, çünkü istekleri engellemek için yüklenmesi gerekir. Web sitenizi korumak için daha önemlidir ve şimdiye kadar okuduysanız, bir güvenlik duvarı kurmayı önereceğimizi tahmin edebilirsiniz. Evet, eski kestane. WordPress’te XML-RPC’yi nasıl devre dışı bırakır, WordPress XML-RPC’yi iki şekilde devre dışı bırakabilirsiniz:
Çoğu durumda, genellikle WordPress’te neredeyse her şeyi yapmak için eklentileri kullanmanızı öneririz. Kodu arka uçta manuel olarak değiştirmek felaketlere neden olabilir. Bu, her iki yöntemi de önermediğimiz nadir bir örnektir, ancak yine de her ikisini de nasıl yapacağınızı göstereceğiz. Dikkatli bir şekilde devam etmeyi ve hiçbir şey yapmadan önce web sitenizi yedeklemeyi unutmayın.
Adım 1: WordPress kurulumunuz xmlrpc.php ile gelse bile, XML-RPC’nin web sitenizde etkinleştirilip etkinleştirilmediğini kontrol edin, bu hala etkinleştirildiği anlamına gelmez. Devam etmeden ve XML-RPC’yi devre dışı bırakmaya çalışmadan önce, en azından web sitenizde hala etkin olup olmadığını kontrol etmelisiniz. XML-RPC WordPress doğrulama hizmetini kullanın. Bu uygulama web sitenizi kontrol edecek ve XMLRPC.php’nin etkinleştirilip etkinleştirilmediğini söyleyecektir. Malcare için aynısını yaparsanız, güvenlik duvarımız olduğu için 403 hata mesajı göreceksiniz.
Adım 2: Web sitenizde XML-RPC’yi devre dışı bırakın Sonunda WordPress’inizde XML-RPC’yi sonsuza dek devre dışı bırakma zamanı. İki yöntem kullanarak bunu nasıl yapacağınızı göstereceğiz. Dosyaları devre dışı bırakmayı önermesek de, bunu yapmak istemiyorsanız bir eklenti kullanmanızı öneririz. Seçenek A: Eklentileri kullanarak web sitenizdeki XML-RPC’yi devre dışı bırakmak için kullanabileceğiniz birçok eklenti vardır. XML-RPC veri denetleyicisi REST eklentisini kullanmanızı öneririz. İsteği engellemek için eklentilerin yüklenmesi gerektiğinden web sitenizin yavaşlayacağını unutmayın. Buna ek olarak, bilgisayar korsanları bunun yerine wp-login.php dosyalarına saldırır. Yani, bu güvenlik açısından hiçbir şey elde etmeyecektir. Gerçek koruma istiyorsanız, Malcare devam eden güvenlik duvarı eklentisini yüklemenizi öneririz. Eklentiyi yükledikten sonra Ayarları Aç> Rest XML-RPC veri denetleyicisini.
Ardından XML-RPC sekmesine tıklayın:
Yangın arayüzünü, WordPress, Pingback ve Geri Çekme yazılarını biçimlendirme yeteneğini devre dışı bırakabilirsiniz. Ek bir avantaj olarak, yine de XML-RPC’yi veya engellenmeyecek güvenilir IP adreslerinin bir listesini kullanabilen güvenilir kullanıcıları da tanıtabilirsiniz. Hızlı ve verimli! Sekme dinlenmesiyle uğraşmayı önermiyoruz. Sadece her şeyin varsayılan olarak bırakın. Seçenek B: Bu eklenti olmadan bu kitaptaki en kötü olasılıktır. XML-RPC saldırılarına karşı gerçekten savunmayı öğrettiğimiz bir sonraki bölüme atlamanızı şiddetle tavsiye ediyoruz. Ancak XML-RPC’yi manuel olarak devre dışı bırakmak istemiyorsanız, önce web sitenizin tam bir yedeklemesini yapmanızı şiddetle tavsiye ederiz. Web siteniz tarafından kullanılan sunucu türüne bağlı olarak, aşağıdaki iki yöntemden birini izleyebilirsiniz: WordPress XML-RPC’yi devre dışı bırak. PHP> Sipariş reddedin, xxx.xxx.xxx.xxx ‘dan izin ver, xxx.xxx.xxx.xxx’ten izin ver’, IP adresinizle değiştirin, bakım yapmak istiyorsanız, X’i IP adresinizle değiştirin belirli bir IP’den XML -rpc. Değilse, sadece bu satırı silersiniz. Web siteniz Apache kullanarak yayınlanmışsa, CPanel veya FTP kullanarak sunucunuza bağlanabilirsiniz. Her iki durumda da, .htaccess dosyanıza erişebilirsiniz. WordPress XML-RPC’yi devre dışı bırak. Nginx’te yayınlanan siteler için yapılandırma.
} Veya, web ana bilgisayarınızın sizin için XML-RPC’yi devre dışı bırakmasını isteyebilirsiniz. WordPress XML-RPC’yi bir filtre kullanarak devre dışı bırakın veya herhangi bir eklenti için bir filtre ekleyebilirsiniz: add_filter (‘xmlrpc_enabled’, ‘__Rereturn_false’); Aynı şeyi tema işlevi dosyasından yapabilirsiniz, ancak bir eklenti yazmak için çok daha iyi bir uygulamadır. Ayrıca, bu yöntemi ne tür bir sunucu kullanabilirsiniz. Bir kez daha, bu seçeneğin hiçbiri gerçekten yardımcı olmaz ve manuel değişiklik yapmak iyi bir fikir değildir. Yani, bunu yapmak zorunda kalırsanız, sorunlar varsa lütfen bir WordPress rezervi hazırlayın. XML-RPC saldırıları nasıl önlenir, bu makalenin en önemli parçasıdır ve oldukça büyüktür. Bu nedenle, bunu web sitenizdeki XML-RPC saldırılarını önlemek için atabileceğiniz birkaç adıma ayırmaya karar verdik. Adım 1: Web sitenizin büyük olasılıkla saldırıya uğramış olup olmadığını kontrol edin, siteniz hacklenmedi. Ama yine de bunu onaylamanız gerekiyor. Web siteniz tamamen saldırıya uğrarsa, önce kötü amaçlı yazılımları silmeniz gerekirse, XML-RPC’yi devre dışı bırakmak mantıklı olmaz. Sitenizin saldırıya uğramış olup olmadığını onaylamanın en kolay yolu, Malcare’den ücretsiz bir Malcaren tarayıcı kullanmaktır. Malcare tarayıcısı hazırlanmak için çok az zaman gerektirir ve hatta web sitesinde bilinmeyen kötü amaçlı yazılımları saniyeler içinde tespit edebilir. Malcare’de hacklenen sitenin uyarısını görürseniz, tek yapmanız gereken ‘Otomatik Temizlik’ düğmesine basmaktır.
Kordukları 250.000’den fazla ağ web sitesinden öğrenerek her zaman tehlikeli IP’nin veritabanı veritabanını güncelleyin
Kredi görüntüsü: WordFence, WordFence trafik günlüğünden bir ekran görüntüsüdür. Güvenlik eklentisi, botun Sitenizi WordPress’teki XML-RPC aracılığıyla hacklemeye çalıştığını gösterir. Yani, doğal içgüdünüz bu seçeneği devre dışı bırakmaktır. Yapmanız gerekmeyen şey ve siyah liste IP adresinizin neden IP’yi manuel olarak engellemenin bilgisayar korsanlarını engellemenin iyi bir yolu olduğunu düşünebileceğini düşünebilir. Aslında, birçok “öğretmen” tarafından desteklenecek olan budur.
XML-RPC, WordPress hücresel uygulamalar gibi üçüncü taraf uygulamalardan WordPress’e uzaktan bağlanmanın bir yoludur. Ayrıca, birisi Gönderme ve Pingback aracılığıyla yayınınıza her bağlandığında size bir bildirim gönderir. XML-RPC’yi nasıl devre dışı bırakırım? XML-RPC veri denetleyicisi REST eklentisi gibi eklentileri kullanarak XML-RPC’yi devre dışı bırakabilirsiniz. Ancak, XML-RPC’yi devre dışı bırakmak, bilgisayar korsanlarının WordPress web sitenizi hacklemeye çalışmasını engellemez. Saldırıyı durdurmak için Malcare Advanced Güvenlik Duvarı eklentisini kurmalısınız. Captcha veya 2FA’m var. Yine de XML-RPC kullanarak bir şifre çözebilirler mi? CAPTCHA eklentisi ve iki faktörlü kimlik doğrulama (2FA) ek güvenlik için tasarlanmıştır. XML-RPC saldırılarına karşı gerçek bir koruma sunmazlar. CAPTCHA ve WordPress 2FA eklentilerinin çoğu, XML-RPC komut dosyasını değil, yalnızca WordPress Oturum Açma sayfasını sabitleyecektir. Eklentinin XML-RPC üzerinden giriş yapmayı önlediğinden emin olmak için güvenlik eklentinizle tekrar kontrol edin. Siyah listeye tehlikeli bir IP adresi girebilir miyim?