• Webmaster Tools
  • Diễn Đàn Hỏi Đáp
  • Profile
  • Ủng hộ
  • DNS Check
  • CheckIP
  • Liên Hệ
Đỗ Trung Quân
  • HƯỚNG DẪN
  • LINUX
    • Linux Tricks
    • Distro Linux
      • CentOS/RedHat
      • CloudLinux
      • Ubuntu/Debian
      • AlmaLinux
    • WebServer
      • NGINX
      • Apache
      • LiteSpeed
    • Virtualization
    • Monitoring Tool
      • Zabbix
    • DevOPS
      • Ansible
      • Docker
      • Jenkins
      • AWS
    • Mail Server
    • VPN
  • CONTROL PANEL
    • cPanel
    • DirectAdmin
    • aaPanel
    • FastPanel
    • CyberPanel
    • Easypanel
    • VestaCP
    • CloudPanel
    • HestiaCP
    • Plesk
    • Script VPS
  • DNS
    • Domain
  • CMS
    • WordPress
    • Laravel
  • SECURITY
    • SSL
    • Firewall
  • DỊCH VỤHOT
  • WEB MẪUHOT

Hướng dẫn chặn xmlrpc.php trên toàn server DirectAdmin

by ĐỖ TRUNG QUÂN 23/12/2023
Tác giả: ĐỖ TRUNG QUÂN 23/12/2023 2 comments 282 lượt xem
Dịch vụ xử lý mã độc WordPress
WEB MẪU WORDPRESS
Share FacebookTwitterPinterestTelegramEmail
282

NỘI DUNG

  • Bước 1: SSH vào máy chủ
  • Bước 2: Chặn xmlrpc.php
    • 1. Chặn tấn công trên DirectAdmin Apache
    • 2. Chặn tấn công trên DirectAdmin NGINX
    • 3. Chặn tấn công trên DirectAdmin OpenLiteSpeed
  • Tổng kết
image 12

XML-RPC trên WordPress thực chất là một API hay còn gọi là “giao diện lập trình ứng dụng”. Nó cho phép các nhà phát triển tạo ra các ứng dụng di động, ứng dụng máy tính và các dịch vụ khác có khả năng tương tác với trang WordPress của bạn. Nó được sử dụng để trao đổi dữ liệu giữa các ứng dụng web khác nhau, chẳng hạn như WordPress và Joomla. Tuy nhiên, XML-RPC cũng có thể được sử dụng để thực hiện các cuộc tấn công, chẳng hạn như tấn công brute force hoặc tấn công DoS.

API XML-RPC mà WordPress cung cấp mang đến cho các nhà phát triển một phương thức để viết các ứng dụng (dành cho bạn) có thể thực hiện nhiều tác vụ mà bạn có thể làm khi đăng nhập vào WordPress thông qua giao diện web. Những tác vụ này bao gồm:

  • Xuất bản bài viết
  • Chỉnh sửa bài viết
  • Xóa bài viết
  • Tải lên tệp mới (ví dụ: hình ảnh cho bài viết)
  • Lấy danh sách bình luận
  • Chỉnh sửa bình luận

Để ngăn chặn các cuộc tấn công này, bạn có thể chặn file xmlrpc.php trên toàn server DirectAdmin. Và trong bài viết này, chúng ta sẽ cùng nhau tìm hiểu cách chặn file xmlrpc.php trên toàn server DirectAdmin.

Bước 1: SSH vào máy chủ

Việc đầu tiên bạn cần SSH vào máy chủ Linux, nếu bạn chưa biết cách SSH hãy xem bài viết tại đây

Bước 2: Chặn xmlrpc.php

1. Chặn tấn công trên DirectAdmin Apache

Bạn hãy SSH vào máy chủ sau đó copy và chạy các lệnh sau

cd /usr/local/directadmin/data/templates/custom/
touch virtual_host2.conf.CUSTOM.4.post virtual_host2_secure.conf.CUSTOM.4.post 
touch virtual_host2_secure_sub.conf.CUSTOM.4.post virtual_host2_sub.conf.CUSTOM.4.post
chmod 644 virtual_host2.conf.CUSTOM.4.post virtual_host2_secure.conf.CUSTOM.4.post 
chmod 644 virtual_host2_secure_sub.conf.CUSTOM.4.post virtual_host2_sub.conf.CUSTOM.4.post

Ở đây, chúng ta đã thay đổi thư mục và tạo 4 tệp trống, cần mở bằng trình chỉnh sửa (từng tệp một) và điền vào các chỉ thị sau:

<Location ~ "/xmlrpc.php">
    Order allow,deny
    Deny from all
    ErrorDocument 403 "Sorry, you are not allowed to view this page!"
</Location>

Ngay khi hoàn thành với 1 mẫu, giả sử đó là tệp virtual_host2.conf.CUSTOM.4.post, chúng ta có thể sao chép nội dung của nó sang các tệp khác bằng các lệnh sau:

cp -p virtual_host2.conf.CUSTOM.4.post virtual_host2_secure.conf.CUSTOM.4.post
cp -p virtual_host2.conf.CUSTOM.4.post virtual_host2_secure_sub.conf.CUSTOM.4.post
cp -p virtual_host2.conf.CUSTOM.4.post virtual_host2_sub.conf.CUSTOM.4.post

Bây giờ chúng ta cần áp dụng các thay đổi và tạo lại cấu hình cho tất cả các máy chủ ảo hiện có. Hãy chạy lệnh sau:

cd /usr/local/directadmin/custombuild/
./build rewrite_confs

Sau khi tất cả các cấu hình được tạo lại, hãy đảm bảo Apache đã khởi động và thử mở tập lệnh trong trình duyệt: http://www.domain.com/xmlrpc.php

Nếu mọi thứ được thực hiện đúng, bạn sẽ thấy thông báo “Sorry, you are not allowed to view this page!”.

2. Chặn tấn công trên DirectAdmin NGINX

Trên NGINX bạn tạo các file sau

cd /usr/local/directadmin/data/templates/custom/
touch nginx_server.conf.CUSTOM.4.post nginx_server_secure.conf.CUSTOM.4.post 
touch nginx_server_secure_sub.conf.CUSTOM.4.post nginx_server_sub.conf.CUSTOM.4.post
chmod 644 nginx_server.conf.CUSTOM.4.post nginx_server_secure.conf.CUSTOM.4.post
chmod 644 nginx_server_secure_sub.conf.CUSTOM.4.post nginx_server_sub.conf.CUSTOM.4.post

Ở đây, chúng ta đã thay đổi thư mục và tạo 4 tệp trống, cần mở bằng trình chỉnh sửa (từng tệp một) và điền vào các chỉ thị sau:

location =/xmlrpc.php 
{
    deny all;
}

Ngay sau khi hoàn tất chỉnh sửa một mẫu, giả sử đó là tệp nginx_server.conf.CUSTOM.4.post, chúng ta có thể sao chép nội dung của nó sang các tệp khác.

cp -p nginx_server.conf.CUSTOM.4.post nginx_server_secure.conf.CUSTOM.4.post
cp -p nginx_server_secure.conf.CUSTOM.4.post nginx_server_secure_sub.conf.CUSTOM.4.post
cp -p nginx_server_secure_sub.conf.CUSTOM.4.post nginx_server_sub.conf.CUSTOM.4.post

Bây giờ chúng ta cần áp dụng các thay đổi và tạo lại cấu hình cho tất cả các máy chủ ảo hiện có. Hãy chạy lệnh sau:

cd /usr/local/directadmin/custombuild/
./build rewrite_confs

Sau khi tất cả các cấu hình được tạo lại, hãy đảm bảo Nginx đã khởi động và thử mở tập lệnh trong trình duyệt: http://www.domain.com/xmlrpc.php

Nếu mọi thứ được thực hiện đúng, bạn sẽ thấy lỗi 403: “403 Forbidden”.

3. Chặn tấn công trên DirectAdmin OpenLiteSpeed

Trên OpenLiteSpeed bạn tạo các file sau

cd /usr/local/directadmin/data/templates/custom/
touch openlitespeed_vhost.conf.CUSTOM.5.post
chown diradmin:diradmin openlitespeed_vhost.conf.CUSTOM.5.post

Ở đây, chúng ta đã thay đổi thư mục và tạo 1 tệp trống. Cần mở tệp này bằng trình chỉnh sửa và điền các chỉ thị sau đây:

RewriteRule ^/(xmlrpc|wp-trackback)\.php - [F,L,NC]

Bây giờ chúng ta cần áp dụng các thay đổi và tạo lại cấu hình cho tất cả các máy chủ ảo hiện có. Hãy chạy lệnh sau:

cd /usr/local/directadmin/custombuild/
./build rewrite_confs

Sau khi tất cả các cấu hình được tạo lại, hãy đảm bảo OpenLiteSpeed ​​đã khởi động và thử mở tập lệnh trong trình duyệt: http://www.domain.com/xmlrpc.php

Nếu mọi thứ được thực hiện đúng, bạn sẽ thấy lỗi 403: “403 Forbidden”.

Tổng kết

Trong bài viết này, chúng ta đã tìm hiểu về cách chặn tệp xmlrpc.php trên toàn bộ server sử dụng hệ thống quản lý hosting DirectAdmin. Việc này không chỉ giúp tăng cường bảo mật cho website của bạn mà còn giảm nguy cơ bị tấn công từ các kẻ xâm nhập.

Nhìn chung, việc chặn xmlrpc.php trên toàn server DirectAdmin không chỉ là một biện pháp phòng ngừa mà còn là một phương tiện hiệu quả để bảo vệ dữ liệu và tài nguyên của bạn. Chúng ta hy vọng rằng với hướng dẫn chi tiết này, độc giả có thể thực hiện thành công quy trình bảo mật này trên hệ thống hosting của mình.

Đồng thời, luôn lưu ý rằng bảo mật là một quá trình liên tục. Hãy duy trì cập nhật hệ thống, theo dõi các xu hướng an ninh mới, và thực hiện các biện pháp bảo mật bổ sung khi cần thiết để đảm bảo sự an toàn và ổn định cho website của bạn.

5/5 - (2 bình chọn)
directadminxmlrpcxmlrpc.php

Tham gia nhóm hỗ trợ WordPress

Tham gia nhóm Hỗ trợ Server - Hosting & WordPress để cùng nhau hỏi đáp và hỗ trợ các vấn đề về WordPress, tối ưu máy chủ/server.

Tham gia ngay
ĐỖ TRUNG QUÂN

Mình tên là Đỗ Trung Quân, hiện đang công tác tại AZDIGI với vị trí là SysAdmin. Mình đam mê viết Blog. Vì viết Blog giúp mình trau dồi được nhiều kỹ năng. Học hỏi thêm nhiều kiến thức mới, từ đó mình có thể chia sẻ đến các bạn các bài viết tài liệu bổ ích hơn. Hiện tại mình là admin của Blog DOTRUNGQUAN.INFO - CaiSSL.COM - QuantriVPS.COM. Mới đây mình có tạo ra nhóm Hỗ trợ Server - Hosting & WordPress | Hỗ Trợ Xử Lý Mã Độc WordPress với mục đích gây dựng một cộng đồng nhỏ để mọi người trao đổi kinh nghiệm, kiến thức quản trị VPS. Các thủ thuật, mẹo vặt khi sử dụng VPS. Rất mong nhận được sự ủng hộ của các bạn.

BÀI VIẾT LIÊN QUAN

Hướng dẫn cài đặt WordPress tự động trên...

06/06/2025

Tăng PHP Settings cho website trên DirectAdmin

11/03/2025

Cấu hình SMTP relay trên DirectAdmin

01/12/2024

Cài WordPress với WordPress Manager DirectAdmin

16/08/2024

Hướng dẫn cấu hình Admin Backup trên DirectAdmin

27/06/2024

Hướng dẫn upload dữ liệu lên DirectAdmin

06/03/2024

Ngăn chặn BadBot và tấn công xmlrpc.php trên...

31/01/2024

Cài đặt IMAP Extension PHP DirectAdmin

23/12/2023

Tôi đã cài đặt SSL cho hơn 500...

21/11/2023

Liệt kê các user đang trạng thái Suspend...

09/09/2023
Author Box
Author Image

ĐỖ TRUNG QUÂN

Chuyên viên quản trị hệ thống.

Tư vấn & triển khai dịch vụ

VPS | Hosting | SSL | Mailserver | Website | Sửa lỗi WordPress

Bài viết của tác giả

Hosting/VPS khuyên dùng

Phổ Biến

  • Hướng dẫn tạo SSH Key trên macOS

  • Hướng dẫn sử dụng SSH Key

  • Hướng dẫn cài đặt v2board trên AAPANEL

  • Vấn đề IP Public liên tục bị thay đổi vì sao và cách khắc phục

  • Khắc phục lỗi không hiện hình ảnh và mô tả khi share link lên Facebook

  • Hướng dẫn kích hoạt Theme Flatsome mới nhất.

BẠN BÈ & ĐỐI TÁC

Thạch Phạm | CỔ Ý CONCEPT | Trương Quốc Cường | Đàm Trung Kiên | Web An Tâm | Phong Đinh | Học Mò | PHUNG.VN | Đăng Đạt

Bạn được quyền sao chép lại nội dung trên website Đỗ Trung Quân, miễn là có dẫn nguồn.

Hosting/VPS được tài trợ bởi AZDIGI - Nhà cung cấp Server Hosting tốt nhất hiện nay

AZDIGI - Nhà cung cấp Server Hosting tốt nhất hiện nay


Back To Top
Đỗ Trung Quân
  • HƯỚNG DẪN
  • LINUX
    • Linux Tricks
    • Distro Linux
      • CentOS/RedHat
      • CloudLinux
      • Ubuntu/Debian
      • AlmaLinux
    • WebServer
      • NGINX
      • Apache
      • LiteSpeed
    • Virtualization
    • Monitoring Tool
      • Zabbix
    • DevOPS
      • Ansible
      • Docker
      • Jenkins
      • AWS
    • Mail Server
    • VPN
  • CONTROL PANEL
    • cPanel
    • DirectAdmin
    • aaPanel
    • FastPanel
    • CyberPanel
    • Easypanel
    • VestaCP
    • CloudPanel
    • HestiaCP
    • Plesk
    • Script VPS
  • DNS
    • Domain
  • CMS
    • WordPress
    • Laravel
  • SECURITY
    • SSL
    • Firewall
  • DỊCH VỤHOT
  • WEB MẪUHOT