Уважаемые клиенты виртуального хостинга. В связи с обнаруженной уязвимостью системы управления контентом WordPress, которая позволяет через API XML-RPC (/xmlrpc.php) вовлекать пользовательские сайты в усиление DDoS-атаки, нами было принято решение ограничить доступ к файлу xmlrpc.php, а также в целях безопасности мы ограничили доступ к следующим файлам: admin.php, wp-login.php, admin.cgi

Если при доступе к ним Вы увидите ошибку 403 Forbidden, создайте в домашнем каталоге1) файл .htaccess следующего содержания

<FilesMatch "^(admin\.(php|cgi)|(x2|login)\.cgi|xmlrpc\.php|wp-login\.php)$">
Order deny,allow
Deny from all
Allow from Your_IP
</FilesMatch>

Your_IP - IP адрес, с которого вы заходите в админку.2)

Если IP динамический3), то:

  • Решение А. Используйте прокси или впн, обеспечивающие статический IP.
  • Решение Б. Узнайте у провайдера диапазон IP или воспользуйтесь утилитами для его определения, например http://cqcounter.com/whois/

Для этого необходимо ввести в поле поиска IP, определенный сайтом, и взять значение из строки «route:» в последнем блоке данных whois. Диапазонов IP у вашего провайдера може может быть несколько, поэтому операцию с определением IP через whois может понадобится провести несколько раз.

Обратите внимание, если Вы хотите применить это правило только для одного сайта, например это сайт mydomain.com, то можно добавить код что указан выше в domains/mydomain.com/.htaccess или domains/mydomain.com/public_html/.htaccess.

Если Вы хотите применить изменения для всех доменов на Вашем аккаунте, тогда нужно создать файл в корневой директории Вашего пользователя, например так domains/.htaccess и в него добавить код

Приведем несколько примеров.

Разрешим доступ со всех IP:

<FilesMatch "^(admin\.(php|cgi)|(x2|login)\.cgi|xmlrpc\.php|wp-login\.php)$">
Order deny,allow
Allow from all
</FilesMatch> 

Разрешим доступ только с одного IP 192.168.7.13:

<FilesMatch "^(admin\.(php|cgi)|(x2|login)\.cgi|xmlrpc\.php|wp-login\.php)$">
Order deny,allow
Deny from all
Allow from 192.168.7.13
</FilesMatch>

Разрешим доступ для подсети 192.168.7.0/24:

<FilesMatch "^(admin\.(php|cgi)|(x2|login)\.cgi|xmlrpc\.php|wp-login\.php)$">
Order deny,allow
Deny from all
Allow from 192.168.7.0/24
</FilesMatch>

Разрешим доступ для нескольким IP адресов4):

<FilesMatch "^(admin\.(php|cgi)|(x2|login)\.cgi|xmlrpc\.php|wp-login\.php)$">
Order deny,allow
Deny from all
Allow from 192.168.7.0/24 192.168.8.15 10.0.153.17
Allow from 10.155.0.0/16
Allow from 192.168.13.15
/FilesMatch>

Ну и если вдруг Вам просто нужно заблокировать доступ для всех, то нужно добавить следующее

<FilesMatch "^(admin\.(php|cgi)|(x2|login)\.cgi|xmlrpc\.php|wp-login\.php)$">
Order deny,allow
Deny from all
/FilesMatch>

Более подробно тут http://www.opennet.ru/opennews/art.shtml?num=39316

1)
куда вы попадаете по ftp
2)
его легко можно узнать, например перейдя по ссылке https://2ip.ru/
3)
постоянно меняется
4)
можно через пробел писать в одну строку, можно на разных строках
  • ne_puskaet_v_adminku/forbidden._you_don_t_have_permission_to_access.txt
  • Последние изменения: 2018/07/03 14:58
  • — dave