GNU/Linux >> Znalost Linux >  >> Panels >> Panels

Jak chránit webový server Apache (w/ cPanel/DirectAdmin) před útoky XMLRPC

V předchozím článku jsme podrobně popsali Jak chránit WordPress před útoky XML-RPC. Článek byl napsán pro majitele webových stránek. Obdrželi jsme dotazy, jak tuto metodu použít k ochraně všech webových stránek na webovém serveru Apache.

Na serverech cPanel i DirectAdmin se systémem Apache použijeme soubor /home/.htaccess Upravte nebo vytvořte tento soubor a přidejte pravidlo blokování:

# content of the file /home/.htaccess
<Files "xmlrpc.php">
Require all denied
</Files>

S tímto pravidlem bude přístup ke všem souborům xmlrpc.php zablokován bez ohledu na jejich umístění.

Podívejme se na situaci, kdy chcete uživateli povolit přístup k souborům xmlrpc.php.

Pro cPanel , upravte/vytvořte soubor /home/USERNAME/.htaccess a přidejte řádky:

<Files "xmlrpc.php">
Require all granted
</Files>

Pro DirectAdmin , upravte/vytvořte soubor /home/USERNAME/domains/.htaccess a přidejte řádky:

<Files "xmlrpc.php">
Require all granted
</Files>

Nyní požadavky na soubory xmlrpc.php od uživatele USERNAME stránky budou povoleny.

Pro ověření stačí otevřít soubor ve webovém prohlížeči – https://example.com/xmlrpc.php . Pokud je přístup povolen, uvidíte:

XML-RPC server accepts POST requests only.

Odkazy:
Wikipedia XML-RPC
WordPress XML-RPC kodex


Panels
  1. Jak nakonfigurovat webový server Apache

  2. Ladění webového serveru Apache Keepalive

  3. Jak aktualizovat Apache a PHP pomocí EasyApache na serveru cPanel

  1. Jak povolit/zakázat rozšíření PHP z cPanelu?

  2. Jak vytvořit a zobrazit soubor phpinfo v cPanel?

  3. Jak používat EasyApache 3 s WHM/cPanel

  1. Jak odstranit webový server Apache z Ubuntu

  2. Jak spustit ClamAV scan z SSH na serveru cPanel?

  3. Jak získat verze MySQL/Apache/PHP