Un utente ha chiesto informazioni su Anti-spam & Malware Scan

  • Cerber Security di Wordpress

    Alcune domande su XML-RPC e API REST

  • Un utente ha chiesto 👇

    Ciao Gioni,
    Avevo solo alcune brevi domande su XML-RPC e REST API …
    Ho letto di entrambi negli ultimi mesi e ho concluso che entrambi sono meglio disabilitati (cosa che ho fatto all’interno di WP Cerber), ma non mi è ancora chiaro come determinare se una delle funzioni è richiesta sul mio sito web. Dovrei anche chiedere, se ho XML-RPC disabilitato all’interno di WP Cerber accetto che non è necessario bloccare manualmente l’accesso tramite .htaccess? Da quello che ho raccolto, XML-RPC sembra essere morto nell’acqua nel complesso, quindi ho pensato che non fosse affatto necessario (credo), e anche l’API REST sembra uno sfondo pericoloso per tentativi dannosi al tuo sito, ma sono non sei sicuro di come determinare quali plugin sono necessari per usarlo e perché? Qualche consiglio su questo?

    Grazie
    Shaun

    Questo argomento è stato modificato 2 anni, 7 mesi fa da.

    Autore del plugin

    (@gioni)

    2 anni, 7 mesi fa

    Ciao!

    Bene, per impostazione predefinita, su un normale sito Web non è necessario abilitare queste funzionalità a meno che non si utilizzi un plug-in che afferma che una di esse è abilitata. In effetti è un caso raro e Contact Form 7 e Jetpack sono i plugin più popolari noti per l’utilizzo di API REST e XML-RPC. Se non utilizzi Jetpack, disabilita XML-RPC. Se si utilizza un plug-in che dipende dall’API REST, si consiglia di disabilitare l’API REST e lo spazio dei nomi della whitelist REST per quel particolare plug-in come modulo di contatto-7 per il plug-in Modulo di contatto 7: https://wpcerber.com/restrict-access-to-wordpress-rest-api/

    Un altro suggerimento. Vai alla pagina Traffic Inspector / Live Traffic. Fare clic sul pulsante API REST (XML-RPC) sopra la tabella. Se non viene registrata alcuna applicazione, sicuramente non stai utilizzando l’API REST (XML-RPC). Tuttavia, se alcune applicazioni sono registrate, significa che il sito Web è stato violato da un hacker o se si dispone di un plug-in che utilizza l’API REST (XML-RPC). In effetti XML-RPC è lo sfondo più pericoloso finora, non l’API REST.

    Non è necessario bloccare manualmente nessuna di queste funzionalità in .htaccess.

    Lanciatore di thread

    (@hotboxprintstudio)

    2 anni, 7 mesi fa

    Grazie per il puzzle Gioni, ecco perché ho chiesto … Ho seguito le tue istruzioni e ho scoperto che REST sembra usare solo rare occasioni nelle mie Caldera Forms …

    Conosci il nome su Caldera Forms?

    Inoltre, se fossi in una caldera bianca, ciò renderebbe i miei moduli più vulnerabili agli attacchi dannosi?

    Grazie ancora per il tuo tempo.
    Shaun

    Questa risposta è stata modificata 2 anni, 7 mesi fa. Autore del plugin

    (@gioni)

    2 anni, 7 mesi fa

    Per ottenere lo spazio dei nomi, prendi una stringa tra / wp-json / e la barra successiva nell’URL REST. In un certo senso, sì, lo sfruttamento di una vulnerabilità può essere consentito se si trova nel codice del plug-in e viene rilevato da un hacker. Tutto quello che devi fare è tenere aggiornato Caldera.

    Was this helpful?

    0 / 0

    Lascia un commento 0

    Your email address will not be published. Required fields are marked *