매뉴얼 완료(코드 또는 플러그인 사용)
게시 됨: 2022-01-10WordPress가 XMLRPC 플러그인을 비활성화하고 싶으십니까? 또는 간단한 코드 조각을 사용하여 수동으로 XMLRPC를 비활성화하고 싶습니까? 이 짧은 기사에서 이 두 가지 전략을 모두 사용하여 XMLRPC를 비활성화하는 방법을 보여줄 것이기 때문에 더 이상 살펴보지 마십시오.
그러나 동등 기술에 대한 조치에 대해 알아보기 전에 다음과 같이 거의 확실하게 고려하고 있는 몇 가지 기본 쿼리를 처리하려고 노력할 것입니다.
- XMLRPC는 얼마나 큰 보안 위협입니까?
- 맨 처음 위치에 존재하는 이유는 무엇입니까?
- XMLRPC를 비활성화하는 것이 충분합니까?
편안한 휴식, 우리는 당신의 모든 불타는 고민에 답할 것입니다. 이제 시작하겠습니다. 우리가 처리하려고 하는 것은 다음과 같습니다.
목차 데스크:
XMLRPC를 비활성화하지 말아야 할 경우는 언제입니까?
XMLRPC는 WordPress가 다른 장치와 통신할 수 있도록 하기 위해 개발되었습니다. 경우에 따라 셀룰러에서 WordPress 애플리케이션을 사용하려면 XMLRPC가 필요합니다.
요즘에는 WordPress 및 기타 시스템에 대한 지식을 전송하는 Relaxation API로 인해 XMLRPC가 필요하지 않습니다.
그러나 XMLRPC는 이전 버전과의 호환성 때문에 WordPress 설치와 관련되어 있습니다. 웹 페이지를 최신 상태로 유지하는 것이 매우 중요하다는 것을 우리는 모두 알고 있지만 웹 사이트 집주인이 업데이트를 다시 유지하기로 선택하는 조건이 있습니다. 그리고 사이트가 Relaxation API 이전 버전에서 관리하는 경우 XMLRPC 파일을 계속 사용하도록 설정하는 것이 좋습니다.
지금쯤이면 알고 계시겠지만, XMLRPC 파일을 활성화된 상태로 유지하는 것의 가장 큰 단점은 WordPress 웹사이트에 취약점을 도입하는 것으로 인식된다는 것입니다. 따라서 해커를 차단하기 위해 인터넷 사이트에 WordPress 보안 플러그인을 설정할 것을 강력하게 제안합니다.
Rest API에 액세스할 수 없지만 XMLRPC에 액세스할 수 있는 응용 프로그램 으로 작업할 때 PHP 파일(예: XMLRPC.php)을 유지하는 것이 좋습니다. 이 특정한 경우에 XMLRPC는 임시 솔루션일 뿐이며 Rest API에 적합한 소프트웨어를 찾는 것이 좋습니다.
이제 XMLRPC를 비활성화하지 말아야 할 때를 알았으므로 PHP 파일을 실제로 비활성화해야 하는 모든 유효한 원인을 살펴보겠습니다.
XMLRPC 파일을 비활성화하는 광범위한 동기는 웹 페이지를 DDoS 및 무차별 대입 공격과 같은 해킹 공격에 취약하게 만들 수 있다는 것입니다. PHP 파일은 또한 많은 서버 자산을 사용하는 경향이 있어 인터넷 사이트가 매우 느려집니다.
Jetpack과 같은 일부 플러그인은 XMLRPC와 함께 작동하는 것으로 알려져 있습니다.
따라서 XMLRPC 파일을 비활성화하려면 아래 방법을 따르십시오.
XMLRPC를 비활성화하는 방법
XMLRPC 파일을 비활성화하는 두 가지 전략이 있습니다. 플러그인을 사용하거나 수동으로 수행할 수 있습니다. 아래에서 각 솔루션을 다룹니다. 뛰어들자…
중요 – 더 많은 작업을 수행하기 전에 전체 사이트를 백업하십시오. 이 튜토리얼을 보려면 플러그인을 설정하거나 WordPress 데이터 파일을 수정해야 합니다. 웹 사이트는 새 플러그인이 탑재될 때 크랙되는 것으로 자주 식별되고 문서를 수정하는 것은 위험한 비즈니스입니다. 백업은 유감스러운 상황에서 다시 의지할 수 있는 보안 인터넷입니다. 따라서 진행하기 전에 백업을 사용하고 있는지 확인하십시오.
WordPress 플러그인으로 XMLRPC 비활성화
WordPress 웹사이트에서 XMLRPC를 비활성화하는 플러그인이 많이 있습니다. 이 튜토리얼에서는 가장 많이 사용되는 Disable XML-RPC 하나만 사용할 것입니다. 사용할 수 없다면 추구하는 선택 중 하나만 확인할 수 있습니다.
Pro Idea: 웹 사이트에 보호 플러그인이 설치되어 있습니까? 그런 다음 해당 보안 플러그인을 사용하는 XMLRPC를 비활성화할 수 있는지 여부에 관계없이 문의하십시오. 경우에 따라 iThemes는 버튼 클릭만으로 XMLRPC를 비활성화할 수 있습니다.
이제 Disable XML-RPC 플러그인을 사용하여 XMLRPC를 비활성화해 보겠습니다.
WordPress 웹 사이트에서 Disable XML-RPC 플러그인을 구하고 설정합니다. 그리고 그것은 그것입니다. 플러그인은 손가락을 들지 않아도 PHP 파일을 일상적으로 비활성화합니다.
플러그인을 사용하는 것은 WordPress 인터넷 사이트의 문제를 처리하는 훌륭한 방법이지만 플러그인을 삽입하는 데에는 단점이 있습니다. 많은 양의 서버 리소스를 소비합니다. 그렇기 때문에 여러 웹사이트 기업가들에게 핸드북 방식이 선호될 수 있습니다.
WordPress에서 수동으로 XMLRPC 비활성화
XMLRPC를 수동으로 비활성화하는 세 가지 방법이 있습니다. 필터를 사용하거나 .htaccess 또는 .config 데이터 파일을 수정하여 이를 수행할 수 있습니다. 모두 사용해 보겠습니다.
.htaccess 파일 작업 비활성화
.htaccess 파일을 편집하려면 호스팅 계정을 열어 cPanel → 파일 관리자 → public_html → .htaccess 로 이동해야 합니다. 를 적절하게 클릭하고 .htaccess 파일에서 편집 을 찾으십시오. 앞으로 파일 끝에 다음 코드를 삽입하십시오.
# Block WordPress xmlrpc.php requests get deny,let deny from all
# Block WordPress xmlrpc.php requests get deny,let deny from all
창이나 탭을 닫기 직전에 파업 도움말 저장을 간과하지 마십시오.
참고 사항: WordPress 웹 사이트의 백엔드를 전혀 다루지 않았다면 .htacess 파일을 편집하는 것이 압도적인 작업이 될 것입니다. 파일의 기능과 관련성에 대해 훨씬 더 공부한 다음 .htaccess 파일을 편집하기 위한 몇 가지 전략을 찾는 것이 좋습니다.
구성 파일 작업 비활성화
방법을 보여드리기 전에 면책 조항이 있습니다. 이 특정 전략은 웹 페이지가 Nginx 서버에서 호스팅되는 경우에만 강력합니다.
웹 사이트가 Nginx에서 호스팅되는지 여부에 관계없이 확신이 서지 않습니까? 다음과 같은 방법을 사용할 수 있습니다.
1. 웹사이트의 아무 곳이나 클릭한 다음 검사 를 결정합니다.
2. 커뮤니티 로 이동하면 사이트를 새로고침하라는 메시지가 표시됩니다. 곧 모두 를 선택합니다.
3. 데이터 목록이 식별 영역 아래에 나타납니다. 세부 정보를 클릭 하고 패싯 패널에서 헤더 로 이동하여 아래로 스크롤하십시오. 당신은 정말로 당신의 서버의 ID를 확인해야 합니다 .
웹 사이트가 Ngnix에서 호스팅되는 경우 앞으로의 이동을 시작하십시오.
구성 파일은 .htaccess가 있는 동일한 폴더에서 식별할 수 있습니다. 호스팅 계정을 열고 cPanel → File Supervisor → community_html → wp-config.php 로 이동하십시오. 파일을 이상적으로 클릭하고 편집 을 선택하십시오. 다음 코드를 파일에 삽입합니다.
spot ~* ^/xmlrpc.php$ return 403
구성을 유지한 후 웹 사이트의 프론트엔드에서 XMLRPC 파일을 열면 403 오류가 발생합니다. 직접 확인하십시오. 웹 사이트를 닫을 때 /xmprpc.php(https://yourwebsite.com/xmlrpc.php)를 포함하고 Enter 키를 누르기만 하면 됩니다.
필터 작업 비활성화
플러그인을 작성한 다음 플러그인에 다음 필터를 포함하여 XMLRPC 파일을 비활성화할 수 있으며 플러그인이 웹 사이트에서 설정 및 활성화되었음을 확인할 수 있습니다.
incorporate_filter( 'xmlrpc_enabled', '__return_false' )
이해할 수 있듯이 이 특정 대안은 개발자에게 탁월합니다. 오늘날 정기적으로 전문화된 기능을 가진 사람들을 위해 config 또는 .htaccess 파일 솔루션을 제안합니다.
아무것도 작동하지 않았나요?
이 짧은 기사에서 입증된 기술을 시도했지만 원하는 이점을 얻을 수 없는 경우 인터넷 호스팅 회사에 문의하십시오. 그들은 잘못된 제목과 WordPress 웹 사이트에서 XMLRPC를 비활성화하는 방법을 전달할 준비가 되어 있어야 합니다.
요약
XMLRPC를 비활성화하면 DDoS 및 무차별 대입 공격과 같은 특정 유형의 해킹 공격으로부터 웹 페이지를 보호할 수 있습니다. 그러나 웹사이트를 침범할 수 있는 다른 수단이 많이 있으므로 WordPress 웹 페이지를 완벽하게 방어하기 위해 WordPress 보안에 대한 지침을 따르는 것을 지지합니다.
이것이 1의 전부입니다. WordPress에서 XMLRPC를 비활성화할 수 있습니까? 아래 의견에서 알려주십시오.