Zum Inhalt springen

360 Ergebnisse für mail

FAQ

Wie deaktiviere ich die XML-RPC-Schnittstelle in WordPress?

24. Mai 2024

Warum die XML-RPC-Schnittstelle deaktivieren? Die XML-RPC Schnittstelle wird von WordPress für verschiedene Zwecke genutzt, zum Beispiel für Pingbacks und zur Kommunikation mit externen Diensten oder Smartphone-Apps. Doch nicht jeder WordPress-Nutzer verwendet diese Dienste – so bleibt die XML-RPC-Schnittstelle bei den meisten WordPress-Installationen ungenutzt und stellt stattdessen sowohl ein Sicherheitsrisiko als auch eine Performance-Bremse dar. Seit der WordPress-Version 3. 5 ist die XML-RPC-Schnittstelle standardmässig aktiviert. Um sie zu deaktivieren sind einige kleine Kniffe nötig, da sich die Schnittstelle nicht direkt über das WordPress-Backend deaktivieren lässt. Bevor Sie die XML-RPC-Schnittstelle deaktieren, sollten Sie prüfen, ob auch wirklich kein Dienst, der für Ihre Webseite wichtig ist, die Schnittstelle benutzt. So deaktivieren Sie die XML-RPC-SchnittstelleZunächst deaktivieren Sie XML-RPC direkt für WordPress, indem Sie folgenden Code in die "functions. php" Ihres WordPress-Themes einfügen: add_filter( 'xmlrpc_enabled', '__return_false' );Der obige Code deaktiviert XML-RPC allerdings nur in WordPress selbst. im HTTP-Header Ihrer Webseite ist die Schnittstelle (wahrscheinlich) nach wie vor sichtbar – was es Hackern, Spammern und Bots ermöglicht, Informationen abzufragen, die gar nicht dafür gedacht sind. So entfernen Sie XML-RPC aus dem HTTP-HeaderOb XML-RPC noch im HTTP-Header Ihrer Webseite auftaucht, können Sie ganz einfach prüfen, indem Sie Ihre Webseite mit einem Tool wie zum Beispiel Redbot aufrufen. Geben Sie Ihre URL ein und schauen prüfen Sie, welche Informationen im HTTP-Header angezeigt werden. Wenn eine der Zeilen "X-Pingback und xmlrpc. php" enthält, wissen Sie, dass XML-RPC noch nicht deaktiviert ist. Um XML-RPC auch aus dem HTTP-Header zu entfernen, fügen noch folgenden Code zur "functions. php" in Ihrem WordPress-Theme hinzu. add_filter( 'wp_headers', 'remove_pingback' ); function remove_pingback( $headers ) { unset( $headers['X-Pingback'] ); return $headers; }So wird der direkte Pfad zur XML-RPC-Schnittstelle verborgen bzw. geblockt. Abschließend: Performance verbessernUm nun noch leicht die Performance Ihrer Webseite zu verbessern, können Sie folgenden Code in die . htaccess-Datei Ihrer WordPress-Installation einfügen: <Files xmlrpc. php> Order Deny,Allow Deny from all </Files>Damit wird verhindert, dass WordPress intern auf die für die XML-RPC zuständige Datei zugreifen kann und reduziert somit die Zahl unnötiger Dateizugriffe. WordPress-Tipps zu Sicherheit und GeschwindigkeitGrundsätzlich gilt: alles, was Sie in Ihrer WordPress-Installation nicht benötigen, sollten Sie auch entfernen oder deaktivieren. Je mehr Traffic Ihre Webseite hat, desto wichtiger ist es, dass nur die nötigsten Komponenten verwendet werden. So lädt Ihre Seite für Ihre Besucher immer mit maximaler Geschwindigkeit und die halten zugleich Angreifer und Spam-Bots ab, indem Sie diesen möglichst wenige Angriffspunkte bieten. Wir hoffen Ihnen konnte dieser Artikel weiterhelfen! Sollte dies nicht der Fall sein,wenden Sie sich gerne an den Support per Mail, Live-Chat oder Telefon. Mehr Infos und Kontaktdaten unter: www. webgo. de/supportFür Verbesserungen oder Vorschläge von FAQ Themen schicken Sie uns eine Mail an faq@webgo. de
FAQ

Wie komme ich an meine Daten, nach einem Hack?

27. Mai 2024

Sollte es dazu kommen, dass Ihre Seite gehackt wurde, versuchen wir Sie natürlich immer im Rahmen unserer Möglichkeiten bestmöglich zu unterstützen und helfen Ihnen nach bestem Wissen und Gewissen weiter. Allerdings möchten wir darauf hinweisen, dass wir diesbezüglich leider keine Garantien aussprechen können, da dies nicht in unseren Verantwortungsbereich fällt. Entsprechend unserer AGB Punkt 4. 6 und 4. 7 des Abschnitt I - Allg. Bestimmungen. Damit keine Daten verloren gehen, wurden Ihre Dateien in "Quarantäne" gepackt. Wir bitten Sie, die per FTP zur Verfügung gestellten Daten, zu bereinigen und diese NICHT erneut wieder hochzuladen, wenn Sie sich nicht sicher sind, dass die Ursache gefunden und behoben wurde. Andernfalls müssten wir den Account leider erneut sperren. Um an diese Daten zu kommen, stehen Ihnen zwei Wege zur Verfügung. 1. FileZillaWir empfehlen den Weg über FileZilla, da hier keine Web-Limitierungen existieren und gerade bei großen Downloads dadurch kein Abbruch entsteht. Dort navigieren Sie in den Pfad "/home/backup" (Sie können diesen auch oben direkt eintippen). Das Backup ist immer eine ZIP- oder TAR. GZ-Datei mit dem Vermerk “hack”
Sollten Sie mit FileZilla nicht vertraut sein, haben wir hier eine Anleitung wie Sie sich mit FileZilla verbinden. webgo Hilfe - FileZilla2. Alternativ WebFTPIm webgo-Kundenportal klicken Sie links innerhalb Ihres betroffenen Vertrags auf “FTP” und anschließend auf “WebFTP”. Dort navigieren Sie in den Pfad "/home/backup" (Sie können diesen auch oben direkt eintippen). Das Backup ist immer eine ZIP- oder TAR. GZ-Datei mit dem Vermerk “hack”
 Wir hoffen Ihnen konnte dieser Artikel weiterhelfen! Sollte dies nicht der Fall seinwenden Sie sich gerne an den Support per Mail, Live-Chat oder Telefon. Mehr Infos und Kontaktdaten unter: www. webgo. de/supportFür Verbesserungen oder Vorschläge für weitere FAQ Themen schicken Sie uns eine Mail an faq@webgo. de