Brute Force aanvallen op het xmlrpc.php bestand van WordPress komen vaak voor: dit bestand wordt dan extreem vaak (geautomatiseerd) benaderd waardoor de website (en ook de server waarop die draait) overbelast raakt.

Makkelijkste oplossing is een paar regels code in het .htaccess bestand toevoegen zodat xmlrpc.php niet meer gebruikt kan worden:

<FilesMatch "xmlrpc\.php$">
order deny,allow
deny from all
</FilesMatch>

Als je xmlrpc.php wel gebruikt, kun je het beste een whitelist opstellen. In een whitelist vermeld je de IP-adressen die toegang mogen hebben tot XML-RPC en sluit je derden uit. Het opstellen van een whitelist doe je in .htaccess met het volgende snippet:

<FilesMatch "xmlrpc\.php$">
order deny,allow
deny from all
allow from 1.2.3.4
allow from 2.3.4.5
</FilesMatch>

Vervang 1.2.3.4 en 2.3.4.5 door je eigen IP-adressen.