Frage: Mir hat heute mein Wordpress-Hoster geschrieben, dass die Datei xmlrpc.php in meinem Wordpress-Verzeichnis zuviele Ressourcen verwenden würde und es den Server komplett überlastet hätte. Das Script wurde daraufhin vom Hoster gesperrt. Meine Frage ist, ob ich das Script vielleicht komplett löschen kann, um das Problem mit den Ressourcen zu lösen. Grüße, Leon!
Antwort: Danke für deine Frage. Ich nehme an, dass das Script bei deiner Wordpress-Installation zum Ziel von Hackerangriffen wurde. Ich habe darüber schon einen älteren Blogbeitrag geschrieben. Die PHP-Datei kannst du im Prinzip löschen, da sie für den Betrieb von Wordpress nur gebraucht wird, wenn du zum Beispiel mit dem Windows Live-Writer oder der Wordpress-App (oder ähnlichem) auf dein Wordpress zugreifen möchtest. Dieser Datenaustausch zwischen den Programmen und deinem Wordpress-Blog funktioniert über die XML-RPC-Schnittstelle, die wiederum von dieser Datei erzeugt wird.
Wenn die Datei gelöscht wird, haben die [Hacker->wordpress-hacker] keinen Angriffspunkt mehr und die Attacken laufen ins Leere. Aus dem Grund ist es eine sinnvolle Idee, die Datei zu entfernen, wenn man sie nicht verwendet. Man kann ohne diese Datei natürlich problemlos das Blog über den WP-Admin verwalten.
Wichtig: Es ist geschickter, wenn man die Datei über einen Eintrag in der .htaccess Datei verbietet (siehe hier). Bei einem Wordpress Update spielt Wordpress die xmlrpc.php nämlich wieder ins Hauptverzeichnis und man müsste die Datei wieder per Hand rauswerfen. Durch den Eintrag in die .htaccess-Datei bleibt sie dauerhaft gesperrt.
Ich hoffe, ich konnte deine Frage beantworten.
Kapitel in diesem Beitrag:
Meine Tipps & Tricks rund um Technik & Apple
Ähnliche Beiträge
Seit 2012 betreibe ich meinen Blog als Sir Apfelot und helfe meinen Lesern bei technischen Problemen. In meiner Freizeit flitze ich auf elektrischen Einrädern, fotografiere mit meinem iPhone, klettere in den hessischen Bergen oder wandere mit meiner Familie. Meine Artikel behandeln Apple-Produkte, Drohnen-News und Lösungen für aktuelle Bugs.