Przejdź do treści

Wyłączenie XML-RPC - bezpieczeństwo WordPress

Opublikowano: 17 stycznia 2026

XML-RPC to stary protokół zdalnego dostępu do WordPress. Kiedyś używany przez aplikacje mobilne i Jetpack, dziś głównie wektor ataków. Brute force, pingback DDoS - większość stron może go bezpiecznie wyłączyć.

Krótka odpowiedź

XML-RPC (xmlrpc.php) umożliwia zdalne publikowanie i ataki. Wyłącz jeśli nie używasz: Jetpack, aplikacji mobilnej WordPress, zewnętrznych edytorów. Metody: wtyczka (Disable XML-RPC), .htaccess (blokada dostępu), kod w functions.php. Bezpieczniejsza strona.

Usługi KC Mobile

Sprawdź naszą ofertę

Potrzebujesz pomocy specjalisty? Skorzystaj z naszych usług i rozwiń swój biznes online.

Co to XML-RPC i dlaczego wyłączyć

Co to:
- Remote Procedure Call protokół
- Plik: /xmlrpc.php
- Pozwala zdalnie: publikować, edytować, zarządzać

Używane przez:
- Jetpack (synchronizacja z WP.com)
- Aplikacja mobilna WordPress
- Zewnętrzne edytory (MarsEdit, Windows Live Writer)
- Pingback/Trackback

Zagrożenia:
- Brute force: wielokrotne próby logowania jednym requestem
- Pingback DDoS: Twoja strona jako źródło ataku
- Fingerprinting: informacje o instalacji

Czy możesz wyłączyć:
- Nie używasz Jetpack? → tak
- Nie używasz apki mobilnej? → tak
- Nie potrzebujesz pingbacków? → tak
- Większość stron może bezpiecznie wyłączyć

Metoda 1: Wtyczka

Disable XML-RPC:
- Wtyczki → Disable XML-RPC
- Aktywuj i gotowe
- Zwraca 403 dla xmlrpc.php

Disable XML-RPC-API:
- Bardziej granularna kontrola
- Możesz wyłączyć tylko pingback
- Zachować inne funkcje

Wordfence:
- Firewall → Brute Force Protection
- Opcja blokowania XML-RPC
- W ramach istniejącego security

Wolisz, żeby zrobił to specjalista?

Oszczędź czas i uniknij błędów. Wdrożymy to rozwiązanie za Ciebie – profesjonalnie i szybko.

Metoda 2: .htaccess

Całkowita blokada:

<Files xmlrpc.php>
    Order Deny,Allow
    Deny from all
</Files>

Blokada z wyjątkami (Jetpack):

<Files xmlrpc.php>
    Order Deny,Allow
    Deny from all
    Allow from 192.0.64.0/18
    Allow from 122.248.245.244
</Files>

Blokada pingback (zachowaj resztę):
- Wymaga wtyczki lub kodu
- .htaccess blokuje wszystko albo nic

Metoda 3: Kod PHP

W functions.php:

Wyłącz całkowicie:

add_filter('xmlrpc_enabled', '__return_false');

Wyłącz tylko pingback:

add_filter('xmlrpc_methods', function($methods) {
    unset($methods['pingback.ping']);
    unset($methods['pingback.extensions.getPingbacks']);
    return $methods;
});

Usuń header X-Pingback:

add_filter('wp_headers', function($headers) {
    unset($headers['X-Pingback']);
    return $headers;
});

Wyłącz self-pingback:

add_action('pre_ping', function(&$links) {
    $home = get_option('home');
    foreach ($links as $l => $link) {
        if (0 === strpos($link, $home)) {
            unset($links[$l]);
        }
    }
});

Wspomniane narzędzia

XML-RPC Jetpack Disable XML-RPC .htaccess Pingback

Potrzebujesz pomocy z WordPress?

Tworzymy i naprawiamy strony na WordPress. Optymalizacja prędkości, bezpieczeństwo, aktualizacje. 500+ zrealizowanych projektów.

Najczęściej zadawane pytania

Czy wyłączenie XML-RPC zepsuje Jetpack?
Tak, Jetpack wymaga XML-RPC do komunikacji z WordPress.com. Jeśli używasz Jetpack - nie wyłączaj całkowicie. Możesz wyłączyć tylko pingback i ograniczyć brute force przez Wordfence. Lub rozważ czy Jetpack jest Ci potrzebny.
#wordpress#xmlrpc#bezpieczeństwo#pingback#ddos
Zdjęcie autora: Krzysztof Czapnik
O autorze

Krzysztof Czapnik

CEO KC Mobile

20+ lat doświadczenia w digital marketingu i tworzeniu stron internetowych. Specjalizuję się w SEO, kampaniach Google Ads oraz budowaniu skutecznych strategii online dla firm z całej Polski.

Potrzebujesz pomocy?

Wolisz, żeby zrobił to specjalista?

Oszczędź czas i uniknij błędów. Wdrożymy to rozwiązanie za Ciebie – profesjonalnie i szybko.

Bezpłatna wycena