In un articolo precedente, abbiamo descritto in dettaglio come proteggere WordPress dagli attacchi XML-RPC. L'articolo è stato scritto per i proprietari di siti web. Abbiamo ricevuto domande su come utilizzare questo metodo per proteggere tutti i siti Web su un server Web Apache.
Su entrambi i server cPanel e DirectAdmin che eseguono Apache, il file che utilizzeremo è /home/.htaccess
Modifica o crea questo file e aggiungi la regola di blocco:
# content of the file /home/.htaccess
<Files "xmlrpc.php">
Require all denied
</Files>
Con questa regola, l'accesso a tutti i file xmlrpc.php verrà bloccato indipendentemente dalla loro posizione.
Consideriamo la situazione in cui desideri consentire l'accesso ai file xmlrpc.php per un utente.
Per cPanel , modifica/crea il file /home/USERNAME/.htaccess
e aggiungi le righe:
<Files "xmlrpc.php">
Require all granted
</Files>
Per DirectAdmin , modifica/crea il file /home/USERNAME/domains/.htaccess
e aggiungi le righe:
<Files "xmlrpc.php">
Require all granted
</Files>
Ora, le richieste ai file xmlrpc.php da USERNAME i siti saranno consentiti.
Per verificare, accedi al file nel tuo browser web – https://example.com/xmlrpc.php . Se l'accesso è consentito, vedrai:
XML-RPC server accepts POST requests only.
Collegamenti:
Wikipedia XML-RPC
Codice XML-RPC di WordPress