XML-RPC deaktivieren -falls erforderlich

In den letzten Jahren hat sich XML-RPC zu einem immer größeren Ziel für Brute-Force-Angriffe entwickelt. Wie Sucuri bereits erwähnte, ist eines der versteckten Merkmale von XML-RPC, dass du die system.multicall-Methode verwenden kannst, um mehrere Methoden innerhalb einer einzigen Anfrage auszuführen. Das ist sehr nützlich, da es der Anwendung erlaubt, mehrere Befehle innerhalb einer HTTP-Anfrage zu übergeben. Aber was auch passiert, ist, dass es auch für böswillige Absichten verwendet wird.

Es gibt ein paar WordPress-Plugins wie Jetpack, die auf XML-RPC basieren, aber die Mehrheit der Websitebetreibern wird dies nicht brauchen und es kann vorteilhaft sein, den Zugriff darauf einfach zu deaktivieren. Du bist dir nicht sicher, ob XML-RPC derzeit auf deiner Website läuft? Bevor du dir Gedanken machst, prüfe es mit einem Tool nach.

Es gibt ein kleines Tool namens XML-RPC Validator. Du kannst deine WordPress-Seite durchlaufen lassen, um zu sehen, ob XML-RPC aktiviert ist. Wenn dies nicht der Fall ist, wird eine Fehlermeldung angezeigt, wie sie in der Abbildung unten im Kinsta-Blog angezeigt wird.

Nach einem ersten Check wirst du aufgefordert, mit Eingabe deines Website-Benutzernamens und des Passwortes den Check fortzusetzen.

Um dies vollständig zu deaktivieren, kannst du das kostenlose Disable XML-RPC-API Plugin installieren. Oder du kannst es mit dem Premium Perfmatters Plugin deaktivieren, das auch Verbesserungen der Webleistung enthält.

Check 1
Check 2