通过NGINX配置文件防止XMLRPC.PHP攻击
时间:2020-05-09 来源:互联网 编辑:宝哥软件园 浏览:次
最近在博客后台发现有一些ip的访问量特别大,排查nginx日志发现基本都是xmlrpc攻击
xmlrpc.php攻击可以绕过使用用户名登陆限制,进行暴力破解。在不想修改wordpress代码的情况下,使用nginx限制是最好的办法。
不建议删除xmlrpc.php文件,因为可能造成莫名其妙的错误
方法1nginx直接禁止访问该文件
location ~* /xmlrpc.php {
deny all;
}
方法2
通过跳转或重定向转移流量,这样可以引流到你希望引流到目标的网址或者ip
location ~* /xmlrpc.php {
proxy_pass http://www.baidu.com;
}
版权声明:通过NGINX配置文件防止XMLRPC.PHP攻击是由宝哥软件园云端程序自动收集整理而来。如果本文侵犯了你的权益,请联系本站底部QQ或者邮箱删除。