Frage: Mir hat heute mein Wordpress-Hoster geschrieben, dass die Datei xmlrpc.php in meinem Wordpress-Verzeichnis zuviele Ressourcen verwenden würde und es den Server komplett überlastet hätte. Das Script wurde daraufhin vom Hoster gesperrt. Meine Frage ist, ob ich das Script vielleicht komplett löschen kann, um das Problem mit den Ressourcen zu lösen. Grüße, Leon!
Antwort: Danke für deine Frage. Ich nehme an, dass das Script bei deiner Wordpress-Installation zum Ziel von Hackerangriffen wurde. Ich habe darüber schon einen älteren Blogbeitrag geschrieben. Die PHP-Datei kannst du im Prinzip löschen, da sie für den Betrieb von Wordpress nur gebraucht wird, wenn du zum Beispiel mit dem Windows Live-Writer oder der Wordpress-App (oder ähnlichem) auf dein Wordpress zugreifen möchtest. Dieser Datenaustausch zwischen den Programmen und deinem Wordpress-Blog funktioniert über die XML-RPC-Schnittstelle, die wiederum von dieser Datei erzeugt wird.
Wenn die Datei gelöscht wird, haben die [Hacker->wordpress-hacker] keinen Angriffspunkt mehr und die Attacken laufen ins Leere. Aus dem Grund ist es eine sinnvolle Idee, die Datei zu entfernen, wenn man sie nicht verwendet. Man kann ohne diese Datei natürlich problemlos das Blog über den WP-Admin verwalten.
Wichtig: Es ist geschickter, wenn man die Datei über einen Eintrag in der .htaccess Datei verbietet (siehe hier). Bei einem Wordpress Update spielt Wordpress die xmlrpc.php nämlich wieder ins Hauptverzeichnis und man müsste die Datei wieder per Hand rauswerfen. Durch den Eintrag in die .htaccess-Datei bleibt sie dauerhaft gesperrt.
Ich hoffe, ich konnte deine Frage beantworten.
Ähnliche Beiträge
Jens betreibt das Blog seit 2012. Er tritt für seine Leser als Sir Apfelot auf und hilft ihnen bei Problemen technischer Natur. Er fährt in seiner Freizeit elektrische Einräder, fotografiert (natürlich am liebsten mit dem iPhone), klettert in den hessischen Bergen rum oder wandert mit der Familie. Seine Artikel beschäftigen sich mit Apple Produkten, Neuigkeiten aus der Welt der Drohnen oder mit Lösungen für aktuelle Bugs.