Phòng chống tấn công Brute Force WordPress thông qua XML-RPC 0 (0)
Hiện nay các chuyên gia đã phát hiện ra một phương thức mới để tấn công các website WordPress thông qua XML-RPC. Phương thức này tỏ ra hiệu quả khi kết hợp với cách truyền thống là Brute Force. Nó sẽ cố gắng vét cạn tất cả username/password để đăng nhập vào website và thực thi các lệnh được điều khiển tữ xa của hacker.

Cách 1: Vô hiệu hóa chức năng XML-RPC trên theme bằng cách chèn code vào file functions.php như sau
add_filter('xmlrpc_enabled', '__return_false'); Cách 2: Sử dụng file .htaccess để thiết lập cách tiếp cận file xmlrpc.php
## block any attempted XML-RPC requests <Files xmlrpc.php> Order deny,allow Deny from all </Files> Nếu bạn sử dụng Nginx thay vì Apache thì hãy dùng cách này
## block any attempted XML-RPC requests location = /xmlrpc.php { deny all; } Chúc quý khách thành công.
All the options and events can be found in official documentation
This is excellent news!
Haven't seen the build yet, I'll look now.
Checking the build now