Wie kann ich die XML-RPC von Linux Kommandozeile komplett deaktivieren?

Ich habe am Ende dieses Leitfadens gelesen, wie man SSHguard einsetzt , um WordPress vor Brute-Force-Angriffen zu schützen, dass nach der entsprechenden Konfiguration von SSHguard:

Deaktivieren Sie XML-RPC, indem Sie den gesamten Fernzugriff auf /xmlrpc.php in Ihrer Webserverkonfiguration blockieren.

  • Ich verwende XML-RPC nicht auf einer meiner Websites.

  • Ich benutze Nginx als meinen Webserver.

Ich bin mir nicht sicher, was der beste Weg ist, um XML-RPC vollständig zu blockieren. Nginx conf für jede Seite? WP-CLI-Betrieb pro Standort?

Was ist der übliche Weg?

Solutions Collecting From Web of "Wie kann ich die XML-RPC von Linux Kommandozeile komplett deaktivieren?"

Um den Zugriff auf die xmlrpc.php-Datei zu blockieren, fügen Sie diesen Block auf dem Serverblock Ihrer Konfigurationsdatei hinzu:

 location ~ ^/(xmlrpc\.php) { deny all; } 

Hier ist ein besserer Weg, um es auf NginX (und wie mein Arbeitgeber es tut) zu behandeln. Dies gibt tatsächlich eine “Verbotene” Nachricht zurück.

 location /xmlrpc.php { return 403; } 

Jeder, der sagt, dass es kein Sicherheitsrisiko ist, ist sich der Hacks, die mit WordPress 4.7.2 geschehen, nicht bewusst (es könnte eine 4.5x-Version sein), wo in WordPress ein tatsächlich ausnutzbares Risiko bestand, weil xmlrpc.php-Anfragen nicht waren ordnungsgemäß saniert werden.

Realistisch gesehen, sollte niemand den Zugriff auf xmlrpc.php deaktivieren, wenn er das Jetpack-Plugin von WordPress.com verwendet.