V předchozím článku jsme podrobně popsali Jak chránit WordPress před útoky XML-RPC. Článek byl napsán pro majitele webových stránek. Obdrželi jsme dotazy, jak tuto metodu použít k ochraně všech webových stránek na webovém serveru Apache.
Na serverech cPanel i DirectAdmin se systémem Apache použijeme soubor /home/.htaccess
Upravte nebo vytvořte tento soubor a přidejte pravidlo blokování:
# content of the file /home/.htaccess
<Files "xmlrpc.php">
Require all denied
</Files>
S tímto pravidlem bude přístup ke všem souborům xmlrpc.php zablokován bez ohledu na jejich umístění.
Podívejme se na situaci, kdy chcete uživateli povolit přístup k souborům xmlrpc.php.
Pro cPanel , upravte/vytvořte soubor /home/USERNAME/.htaccess
a přidejte řádky:
<Files "xmlrpc.php">
Require all granted
</Files>
Pro DirectAdmin , upravte/vytvořte soubor /home/USERNAME/domains/.htaccess
a přidejte řádky:
<Files "xmlrpc.php">
Require all granted
</Files>
Nyní požadavky na soubory xmlrpc.php od uživatele USERNAME stránky budou povoleny.
Pro ověření stačí otevřít soubor ve webovém prohlížeči – https://example.com/xmlrpc.php . Pokud je přístup povolen, uvidíte:
XML-RPC server accepts POST requests only.
Odkazy:
Wikipedia XML-RPC
WordPress XML-RPC kodex