系统升级事项及建议

网络安全设备

  1. 是否具备测试环境进行功能性验证;
  2. 设备接入方式为旁路还是串联;
  3. 设备能否支持 Bypass 或者 PoE 功能;
  4. 设备是否与其它设备有联动机制;
  5. 设备离线会不会触发其它系统上配置的策略;
  6. 没有升级经验的情况下,设备版本升级最好由原厂工程师进行或提供手册;
  7. 没有测试环境的情况下,能升级特征库解决的问题最好就不要升级版本;
  8. 拟定回退方案;在不支持升级回退的情况下提前准备备机;
  9. 提前做好了配置及数据的备份;
  10. 准备升级过程中要用到的工具;
  11. 升级完成后进行功能验证。


WordPress网站xmlrpc.php攻击解决办法

前言

XML-RPC的全称是XML Remote Procedure Call,即XML远程方法调用。它是WordPress离线发布协议,如果你习惯使用Windows Live Writer来撰写和发表文章,就必须启用该功能,否则建议您关闭,以免存在安全隐患,让垃圾留言和Trackback Spam等有可乘之机。

那么我们应该如何关闭这个功能或解决被他人利用xmlrpc.php文件攻击呢?

方法一:关闭XML-RPC(pingback)功能

我们只需要在主题functions文件中添加以下代码即可关闭XML-RPC功能:

如果仅仅想关闭XML-RPC的pingback端口,而不影响第三方离线发表功能,请在functions文件中添加以下代码:

方法二:通过.htaccess禁止访问xmlrpc.php文件

方法三:通过.htaccess文件实现301重定向

这个301重定向的目的就是使用户访问xmlrpc.php文件时自动跳转到其他页面,以降低自身网站的负担。




ˆ Back To Top