搜索后发现,这个法国的ip是在对我实施xmlrpc.php攻击:
xmlrpc攻击可以绕过使用用户名登陆限制,进行暴力破解。所以为什么不删除这个文件呢?因为这个文件是wordpress自带的文件,更新后还会再出来,据说在2013年发生过大规模暴力破解事件,但是在之后的版本更新中,wordpress官方已经修复了此漏洞,就算修复了,看着一个陌生人总是访问这个文件,还是很不愉快的,所以有两种解决办法。
- 更改此文件的名字,让别人猜不到。
- 在服务器加入以下代码:
- location =/xmlrpc.php{
- deny all;
- }
加入之后,再次访问,会拒绝访问请求:
域名+xmlrpc.php,测试下你的能否访问?
完。

微信小程序
互联网开发,终身学习者,欢迎您的关注!
2018年5月5日 下午10:49
xmlrpc 什么用处?
2018年5月5日 下午11:13
@欧文斯 一个可以远程调用的方法文件,但是我感觉目前用不到,看到后台全是访问这个的,也会增大服务器的压力。