前回の記事では、WordPressをXML-RPC攻撃から保護する方法について詳しく説明しました。この記事はウェブサイトの所有者向けに書かれました。この方法を使用してApacheWebサーバー上のすべてのWebサイトを保護する方法について質問を受けました。
Apacheを実行しているcPanelサーバーとDirectAdminサーバーの両方で、使用するファイルは/home/.htaccess
です。 このファイルを編集または作成し、ブロックルールを追加します:
# content of the file /home/.htaccess
<Files "xmlrpc.php">
Require all denied
</Files>
このルールを使用すると、場所に関係なく、すべてのxmlrpc.phpファイルへのアクセスがブロックされます。
ユーザーにxmlrpc.phpファイルへのアクセスを許可したい状況を考えてみましょう。
cPanelの場合 、ファイル/home/USERNAME/.htaccess
を編集/作成します 次の行を追加します:
<Files "xmlrpc.php">
Require all granted
</Files>
DirectAdminの場合 、ファイル/home/USERNAME/domains/.htaccess
を編集/作成します 次の行を追加します:
<Files "xmlrpc.php">
Require all granted
</Files>
ここで、USERNAMEのからのxmlrpc.phpファイルへのリクエスト サイトは許可されます。
確認するには、Webブラウザ(https://example.com/xmlrpc.php)でファイルにアクセスするだけです。アクセスが許可されている場合は、次のように表示されます。
XML-RPC server accepts POST requests only.
リンク:
ウィキペディアXML-RPC
WordPressXML-RPCコーデックス