give and take
Guten Tag allerseits,
ich habe bei einer Wordpressinstallation den Adminbereich per .htaccess folgendermaßen geschützt:
Ich habe zwecks Frühwarnung auch noch das Plugin „Limit Login Attempts“ installiert und bekam heute 2 Emails über Sperrungen wg. ungültiger Anmeldeversuche.
Im access_log finde ich zu den entsprechenden IPs solche Einträge:
Bedeutet das, dass man mit diesen xmlrpc Abfragen den Schutz auf Serverebene aushebeln kann?
Für Aufschlauung wär ich sehr dankbar!
ich habe bei einer Wordpressinstallation den Adminbereich per .htaccess folgendermaßen geschützt:
# Auth protect wp-login.php
<Files wp-login.php>
AuthName "Restricted Admin-Area"
AuthType Basic
AuthUserFile /home/www/xxxxx.de/.htpasswd
Require valid-user
</Files>
# Deny access to important files
<FilesMatch "(\.htaccess|\.htpasswd)">
Order deny,allow
Deny from all
</FilesMatch>
<Files wp-login.php>
AuthName "Restricted Admin-Area"
AuthType Basic
AuthUserFile /home/www/xxxxx.de/.htpasswd
Require valid-user
</Files>
# Deny access to important files
<FilesMatch "(\.htaccess|\.htpasswd)">
Order deny,allow
Deny from all
</FilesMatch>
Ich habe zwecks Frühwarnung auch noch das Plugin „Limit Login Attempts“ installiert und bekam heute 2 Emails über Sperrungen wg. ungültiger Anmeldeversuche.
Im access_log finde ich zu den entsprechenden IPs solche Einträge:
- - [12/Jul/2015:12:30:26 +0200] "POST /xmlrpc.php HTTP/1.0" 200 402 "-" "-" www.xxxxx.de
Bedeutet das, dass man mit diesen xmlrpc Abfragen den Schutz auf Serverebene aushebeln kann?
Für Aufschlauung wär ich sehr dankbar!