禁用 XML-RPC 协议以防止许多漏洞和攻击

Transforming Industries Through Email Forums
Post Reply
Hasmatullah
Posts: 1
Joined: Mon Dec 02, 2024 9:59 am

禁用 XML-RPC 协议以防止许多漏洞和攻击

Post by Hasmatullah »

是 WordPress 用来与其他系统通信的旧协议。自从 REST API 出现以来,它的使用越来越少。但是,它在应用程序中可用,许多人用它来利用漏洞、发起 DDOS 攻击和其他麻烦。这就是为什么我们的 SiteGround Security 插件默认禁用此开放访问您的 WordPress 应用程序的线路。

笔记:
Jetpack 插件和移动应用程序是 XML-RPC 协议的有效用户。如果您在某个时候下载 Jetpack,我们将自动重新启用该协议。您也可以通过插件界面自行启用它。

禁用 RSS 和 ATOM 源的选项
与 XML-RPC 类似,feed 如今很少使用,但攻击者和恶意机器人经常 自营职业数据库 会利用它们来抓取您的网站内容。因此,SiteGround Security 插件允许您轻松禁用它们。除非您真的需要它们,否则我们建议使用此选项并尽快禁用它们。

Image

默认锁定和保护系统文件夹
通常,当发生漏洞时,攻击者会尝试在公共文件夹中插入和执行 PHP 文件以添加后门并进一步危害您的帐户。根据设计,这些可公开访问的 WordPress 文件夹用于上传媒体内容(例如图像)。通过 SiteGround Security 插件,我们不会禁止文件上传,但我们会阻止 PHP 文件和恶意脚本的执行并阻止它们给您的网站带来问题。此功能保护这些系统文件夹并防止从中执行潜在的恶意脚本。

已禁用“管理员”用户名
默认用户名是“Admin”,也是所有应用程序所有者最广泛使用的用户名。黑客知道这一点,当他们想要暴力破解登录表单时,他们肯定会尝试。这就是我们默认禁用此用户名的原因。

已禁用主题和插件编辑器
通过插件和主题编辑器编辑代码会带来直接的安全风险,包括潜在的特权提升攻击和常规站点管理员的错误。如果您想编辑文件,强烈建议您使用站点工具中的文件管理器工具,或通过 FTP 或 SSH 使用您喜欢的编辑器(最好在您站点的暂存副本上)。为了帮助您避免不良做法和攻击,我们默认禁用主题和插件编辑器。
Post Reply