В последнее время много наших коллег начали интересоваться нашим сайтом в плане поиска различных уязвимостей и других проявлений любопытства.

Одним из вариантов заинтересованности был файл «xmlrpc.php», который является хорошей возможностью для получения управления сайтом. Данный файл предназначен для возможности администрирования сайта через различные приложения, поэтому мы можем смело закрыть эту дыру через файлы конфигурации сайта.

Можете проверить свой сайт на данную уязвимость введя в адресную строку https://adminwin.ru/xmlrpc.php, подставив свой сайт. Если у вас открывается страница 404, то у вас все хорошо, иначе беда.

Итак, начнем исправлять.

В конце файла functions.php перед «?>» дописываем строки:

// disable xmlrpc.php 
add_filter('xmlrpc_enabled', '__return_false');
remove_action( 'wp_head', 'rsd_link' );

В файле header.php  нам нужно удалить строчку:

<link rel="pingback" href="<?php bloginfo('pingback_url'); ?>" />

Далее переходим к файлу .htaccess и в конец добавляем:

<Files xmlrpc.php>
order deny,allow
deny from all
</Files>

На этом мы выполнили задачу по закрытию уязвимости.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.