Panduan lengkap menonaktifkan XML-RPC pada WordPress untuk mencegah serangan Brute Force dan DDoS. Dijelaskan cara cek status XML-RPC serta metode pemblokiran aman melalui server (Apache/Nginx) maupun plugin WordPress.
Pengguna WordPress sering kali tidak menyadari adanya fitur bawaan bernama XML-RPC (xmlrpc.php). Fitur ini sebenarnya berfungsi sebagai "pintu belakang" yang memungkinkan aplikasi pihak ketiga (seperti aplikasi WordPress di HP atau plugin Jetpack) untuk berkomunikasi langsung dengan website kamu dari jarak jauh.
Seiring perkembangan WordPress, fungsi XML-RPC kini sebagian besar telah tergantikan oleh REST API yang lebih modern dan aman. Namun, karena XML-RPC tetap aktif secara default, fitur ini kerap menjadi celah keamanan yang dimanfaatkan peretas untuk melakukan berbagai serangan, terutama:
Jika kamu tidak menggunakan aplikasi WordPress di perangkat mobile atau plugin Jetpack, maka sangat disarankan untuk menonaktifkan fitur XML-RPC ini guna meningkatkan keamanan server dan website. Artikel ini akan memandu kamu cara mematikannya dengan aman.
Peringatan Penting:
Jangan nonaktifkan XML-RPC jika kamu menggunakan:
- Aplikasi WordPress Mobile (Android/iOS).
- Plugin Jetpack (Automattic).
- Integrasi layanan pihak ketiga yang spesifik membutuhkan XML-RPC.
Sebelum menonaktifkan XML-RPC, sebaiknya pastikan terlebih dahulu apakah fitur ini masih aktif di website kamu. Kamu bisa menggunakan dua cara berikut:
Cara termudah adalah dengan mengakses file tersebut langsung melalui browser.
http://yourdomain.com/xmlrpc.phpXML-RPC server accepts POST requests only.
Jika ingin hasil yang lebih mendetail, kamu bisa menggunakan tools pihak ketiga.
Jika hasilnya menunjukkan fitur masih aktif, silakan ikuti salah satu metode di bawah ini untuk menonaktifkannya.
Kamu bisa memilih metode yang paling sesuai dengan jenis server dan cara pengelolaan website kamu. Secara umum, menonaktifkan XML-RPC bisa dilakukan dari level server atau level WordPress.
Metode ini paling efektif karena permintaan ke xmlrpc.php akan ditolak sebelum WordPress dijalankan, sehingga menghemat CPU, RAM, dan mencegah beban server berlebih.
Metode ini berlaku untuk hampir semua jenis Shared Hosting atau VPS yang menggunakan Apache/LiteSpeed (.htaccess).
public_html, httpdocs, atau nama domain kamu)..htaccess.# Block WordPress xmlrpc.php requests
<Files xmlrpc.php>
order deny,allow
deny from all
</Files>
Karena Nginx tidak membaca file .htaccess, kamu perlu menambahkannya langsung di konfigurasi server block (vhost). Ini biasanya dilakukan oleh pengguna VPS.
server { ... }.# Block WordPress xmlrpc.php requests
location = /xmlrpc.php {
deny all;
access_log off;
log_not_found off;
return 403;
}
nginx -t di terminal.Jika kamu tidak memiliki akses ke file server atau merasa metode pertama terlalu rumit, gunakan cara ini.
wp-admin).Catatan: Metode ini mudah, namun beban serangan masih sedikit membebani WordPress karena permintaan harus diproses oleh plugin sebelum ditolak.
Setelah menerapkan salah satu metode di atas, lakukan pengecekan ulang:
http://yourdomain.com/xmlrpc.php di browser.Jika sudah muncul error atau status disabled, selamat! Kamu telah berhasil menutup salah satu celah keamanan terbesar di WordPress.
Menonaktifkan XML-RPC adalah langkah sederhana namun berdampak besar dalam meningkatkan keamanan website WordPress. Dengan menutup celah ini, kamu telah mengurangi risiko terkena serangan Brute Force dan DDoS secara signifikan, sekaligus membantu menjaga performa server tetap stabil.
Keamanan website harus dilakukan secara berlapis. Selain mematikan XML-RPC, pastikan kamu juga menerapkan praktik keamanan lainnya yang tercantum dalam panduan di bawah ini.
Panduan Terkait:
Jangan ragu untuk menghubungi tim support kami jika Anda memiliki pertanyaan atau masalah terkait layanan CloudKilat.