WordPress XMLRPC – niebezpieczna podatność

Ściąga Admina, Usługi Zostaw komentarz

Zainspirowany wpisem:

http://nfsec.pl/security/5456

Proponuję w apache zablokować tę funkcjonalność, a przynajmniej ograniczyć do zaufanych hostów.

<FilesMatch „xmlrpc.php”>
Order allow,deny
</FilesMatch>

<FilesMatch „xmlrpc.php”>

Order Deny,Allow

Deny from all

</FilesMatch>

Share and Enjoy:
  • Print
  • Facebook
  • Twitter
  • Google Bookmarks

Potrzebujesz pomocy w WordPress XMLRPC – niebezpieczna podatność ? skontaktuj się z administratorem sieci oraz serwerów.
WordPress - Hosting: Twój hosting - Skórka: N.Design Studio - Spolszczenie: Adam Klimowski.
RSS wpisów RSS komentarzy Zaloguj się