Aktifkan dan non-aktifkan xmlrpc.php WordPress di cPanel

DDOS Wordpress

Aktifkan dan non-aktifkan xmlrpc.php WordPress di cPanel

Last updated on

Aktifkan dan non-aktifkan xmlrpc.php WordPress di cPanel – xmlrpc.php adalah fitur dari wordpress yang dapat digunakan untuk membantu melakukan ping ke server lain jika ada update tertentu pada website Anda. xmlrpc.php sendiri merupakan fitur standard atau default dari wordpress yang sangat berguna untuk melakukan ping back terhadap website-website yang ada di internet, namun karena fungsinya untuk ping back tersebut maka tak jarang xmlrpc.php malah digunakan untuk sasaran DDOS sehingga menyebabkan website Anda overload.

Di beberepa layanan web hosting, xmlrpc.php sering dinonaktifkan karena alasan DDOS tersebut dan hal ini memang sangat penting untuk dilakukan agar tidak terjadi serangan DDOS di server tersebut dan menyebabkan server overload dan crash. Meski begitu, tak jarang Anda membutuhkan fitur ini seperti plugin Jetpack yang membutuhkannya.

Cara Menonaktifkan xmlrpc.php dengan .htaccess

Kami sangat menyarankan agar Anda menonaktifkan fitur ini karena sering sekali digunakan oleh para hacker untuk melakukan DDOS. Untuk menonaktifkannya, silakan tambahkan baris berikut pada .htaccess Anda:

[pastacode lang=”markup” message=”” highlight=”” provider=”manual” manual=”%3CFiles%20xmlrpc.php%3E%0Aorder%20deny%2Callow%0Adeny%20from%20all%0A%3C%2FFiles%3E”/]

Simpan dan dengan begitu maka xmlrpc.php telah dinonaktifkan di website Anda dan tentu dengan begitu maka xmlrpc.php telah dinonaktifkan.

Aktifkan xmlrpc.php dengan .htaccess

Jika server Anda menutup akses xmlrpc.php, maka Anda dapat mengaktifkannya juga dengan menggunakan .htaccess dengan menambahkan baris perintah berikut:

[pastacode lang=”markup” message=”” highlight=”” provider=”manual” manual=”%3CFiles%20xmlrpc.php%3E%0ASatisfy%20any%0AOrder%20allow%2Cdeny%0AAllow%20from%20all%0A%3C%2FFiles%3E”/]

Atau Anda juga dapat mengganti allow from ke IP tertentu untuk membuat xmlrpc.php hanya dapat diakses dari server tersebut untuk memastikan tidak disalahgunakan untuk DDOS. Misal:

[pastacode lang=”markup” message=”” highlight=”” provider=”manual” manual=”%3CFiles%20xmlrpc.php%3E%0ASatisfy%20any%0AOrder%20allow%2Cdeny%0AAllow%20from%20192.168.1.224%0A%3C%2FFiles%3E”/]

192.168.1.224 adalah ip server Anda. Semoga membantu.


Leave a Reply

× Ada yang ditanyakan?