WordPress-Sicherheit: Die XML-RPC-Schnittstelle abschalten

Seit der WordPress-Version 3.5 ist die XML-RPC-Schnittstelle standardmäßig aktiviert. Das wäre nicht weiter schlimm, wenn WordPress nicht das beliebteste Content Management System der Welt wäre. Denn die Schnittstelle stellt nicht nur nützliche Funktionen bereit, sondern dient auch als ein wichtiges Angriffsziel für Hacker. Die Angreifer nutzen immer mehr die xmlrpc.php für ihre Brute-Force-Angriffe gegen WordPress, weil ein Angriff gegen diese Schnittstelle wesentlich effizienter und mit weniger Aufwand als andere Methoden verbunden ist.(Quelle: Dr. Web) [… weiter zum Artikel von DrWeb.]

Aus gegebenen Anlass raten wir dringend die Schnittstelle abzuschalten.

in die functions.php Datei im WordPress Theme folgenden Code an erster Stelle eintragen:

<?php
/* Disable XMLRPC */
add_filter ( 'xmlrpc_enabled','_return_false');
?>

anschließend noch den Code

in die .htaccess Datei eintragen:

#XML-RPC Schnittstelle abschalten
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>

# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress

Wenn alles erledigt ist, dann haben Angreifer keine Chance mehr WordPress anzugreifen. Bei unseren WordPress Seiten mit Webshop funktioniert es. Der  übermäßige Traffic und Sinnlose-Anmeldeversuche sind zurück gegangen. Am besten ist es die IP-Adressen gleich mittels Geo-Blocking zu blocken.(rdi)