通过在 Caddy 的配置文件中添加一条路由规则来禁止对 /xmlrpc.php 的访问。以下是一个简单的配置示例:

example.com {
    reverse_proxy 127.0.0.1:8080  # 这是反向代理到你的 WordPress 服务器

    @blockxmlrpc {
        path /xmlrpc.php
    }
    respond @blockxmlrpc 403 {
        body "Access to /xmlrpc.php is forbidden"
    }
}

解释:

  1. example.com:你的域名。
  2. reverse_proxy 127.0.0.1:8080:将请求代理到运行 WordPress 的服务器(例如,本地的 8080 端口)。
  3. @blockxmlrpc:定义了一个匹配条件,这里匹配路径为 /xmlrpc.php 的请求。
  4. respond @blockxmlrpc 403:对于匹配的请求返回 HTTP 403 禁止访问的状态码,并且可以自定义响应内容。

这样配置后,访问 https://example.com/xmlrpc.php 时将返回 403 Forbidden,阻止访问这个路径。

禁止/xmlrpc.php的意义:

禁止访问 /xmlrpc.php 可以提高 WordPress 网站的安全性。xmlrpc.php 文件是 WordPress 的一个接口,用于远程发布、Pingbacks、Trackbacks 和一些移动应用程序的功能。然而,它也常被黑客利用进行暴力破解攻击和DDoS攻击。如果你不需要这些功能,建议禁止对 /xmlrpc.php 的访问,以减少潜在的安全风险。

如果不禁止访问,可能会面临以下风险:

  1. 暴力破解攻击:攻击者可能会利用 XML-RPC 接口进行暴力破解尝试,因为它允许多次尝试登录而不触发 WordPress 的安全机制。
  2. DDoS 攻击:通过滥用 XML-RPC 接口,攻击者可以发起分布式拒绝服务 (DDoS) 攻击,使你的服务器超载。