XML-RPC adalah protokol remote jarak jauh. Sesuai namanya, ia menggunakan XML (Extensible Markup Language) untuk menyandikan remote yang dibuat melalui HTTP.
Di WordPress, dukungan XML-RPC diaktifkan secara default dan digunakan untuk memungkinkan pengguna memposting blog melalui Klien Weblog. File file yang digunakan oleh WordPress adalah xmlrpc.php, file tersebut terletak di root instalasi.
Selama serangan XML-RPC WordPress, penyerang akan mencoba masuk ke instalasi melalui brute-force - dengan menggunakan daftar atau nama pengguna dan kata sandi acak. Penyerang akan menghasilkan banyak permintaan ke xmlrpc.php, permintaan yang dapat dengan mudah meningkatkan beban server. Seringkali, sejumlah besar IP digunakan (dari situs web / PC yang telah disusupi) untuk meluncurkan serangan semacam itu, jadi memblokir IP bukanlah solusi yang layak.
Sebagai pengguna akhir, ada dua cara untuk memblokir akses ke file xmlrpc.php. Anda dapat mencari plugin https://wordpress.org/plugins/tags/xmlrpc/ atau Anda dapat memblokir akses dengan aturan ke file .htaccess
Langkah-langkah untuk memblokir serangan XML-RPC dengan .htaccess :
- Masuk ke akun hosting web Anda cPanel atau ke akun FTP Anda
- Edit file .htaccess WordPress. Tambahkan baris berikut di atas :
<Files "xmlrpc.php">
Require all denied
</Files>
Sekarang, setiap permintaan ke file xmlrpc.php, apa pun IP hostnya, akan diblokir. Pesan HTTP 403 akan dikembalikan oleh server
Forbidden
You don't have permission to access this resource.
Untuk menguji apakah blok tersebut berfungsi, cukup akses https://yourdomain.com/xmlrpc.php