Panduan Komprehensif tentang xmlrpc.php di WordPress dan Cara Menonaktifkannya

Diterbitkan: 2024-03-27

Xmlrpc.php adalah solusi inovatif. Ini memfasilitasi komunikasi jarak jauh dengan situs WordPress Anda. Ini berarti Anda dapat mengelola situs Anda dari jauh menggunakan berbagai aplikasi atau layanan. Bayangkan memposting blog dari aplikasi ponsel cerdas atau mengintegrasikan situs Anda dengan aplikasi web lain – itulah keajaiban xmlrpc.php yang hadir.

Seperti halnya pintu terbuka lainnya dalam bidang teknologi, tidak butuh waktu lama bagi pengunjung yang tidak diinginkan untuk menemukannya. Masalah utama berasal dari kerentanan keamanan dan serangan brute force, yang mengeksploitasi aksesibilitas ini untuk mencoba membobol situs Anda. Selain itu, permintaan berlebihan ke xmlrpc.php dapat menyebabkan penipisan sumber daya, memperlambat situs Anda, atau bahkan menyebabkan downtime.

Gejala dari masalah ini

Masalah dengan xmlrpc.php bukanlah masalah yang bisa dihadapi semua orang. Bergantung pada lingkungan hosting Anda, konfigurasi WordPress, dan cara penyerang menargetkan situs Anda, Anda mungkin mengalami berbagai gejala:

  • Peningkatan penggunaan sumber daya server menyebabkan kinerja situs web lambat.
  • Kerentanan keamanan terkena serangan brute force.
  • Serangan DDoS (Distributed Denial of Service), mengeksploitasi xmlrpc.php untuk membanjiri situs Anda.
  • Permintaan POST berkelanjutan ke xmlrpc.php terlihat di log akses Anda.
  • Masing-masing gejala ini merujuk pada akar permasalahan yang sama, namun manifestasinya berbeda-beda, bergantung pada metode penyerang dan konfigurasi spesifik situs Anda.

Memahami kerentanannya

Kehadiran xmlrpc.php di WordPress, meskipun terdapat kerentanan yang diketahui dan ketersediaan alternatif yang lebih baik seperti WordPress REST API, adalah contoh klasik dari komitmen platform terhadap kompatibilitas ke belakang. Komitmen ini memastikan bahwa situs web yang berjalan pada WordPress versi lama, yang mengandalkan XML-RPC untuk komunikasi eksternal, terus berfungsi tanpa gangguan. Sekarang, mari kita selidiki kerentanan spesifik yang terkait dengan xmlrpc.php dan pahami mengapa ini dianggap sebagai risiko keamanan.

Serangan kekerasan

xmlrpc.php dapat dieksploitasi untuk serangan brute force.Tidak seperti serangan brute force tradisional yang mencoba masuk melalui file wp-login.php dan dapat dengan mudah dideteksi dan diblokir, serangan melaluixmlrpc.php dapat menggunakan system.multicall untuk menguji ratusan kombinasi kata sandi dengan satu permintaan.Hal ini tidak hanya membuat serangan lebih sulit dideteksi tetapi juga lebih efisien bagi penyerang.

Ketikaxmlrpc.php memproses permintaan, ia memerlukan otentikasi, yang biasanya melibatkan pengiriman nama pengguna dan kata sandi pada setiap permintaan.Metode ini, meskipun sederhana, pada dasarnya tidak aman.

Paparan Serangan Brute Force

Setiap permintaan yang disertai dengan kombinasi nama pengguna dan kata sandi memberikan peluang bagi peretas untuk mencoba serangan brute force. Mereka dapat mengotomatiskan permintaan ke xmlrpc.php, menelusuri kombinasi nama pengguna dan kata sandi yang tak terhitung jumlahnya dalam upaya menemukan kombinasi yang tepat. Jika berhasil, mereka mendapatkan akses tidak sah ke situs, yang berpotensi memungkinkan mereka memasukkan konten berbahaya, menghapus kode penting, atau membahayakan integritas situs.

Upaya otentikasi berulang

Karenaxmlrpc.php mengautentikasi setiap permintaan, xmlrpc.php menyediakan vektor untuk serangan berkelanjutan tanpa memerlukan teknik canggih.Kesederhanaan ini menjadikannya target yang menarik bagi penyerang yang ingin masuk ke situs WordPress.

Bagaimana REST API meningkatkan keamanan

WordPress REST API mewakili langkah maju yang signifikan dalam hal keamanan, terutama terkait otentikasi. Daripada mengandalkan kombinasi nama pengguna dan kata sandi untuk setiap permintaan, REST API dapat menggunakan OAuth — standar yang lebih aman untuk delegasi akses. OAuth bekerja dengan mengeluarkan token ke aplikasi setelah pengguna menyetujui akses. Token ini kemudian digunakan untuk autentikasi, bukan mengirimkan kredensial sensitif. Bahkan jika penyerang mencegat sebuah token, token ini sering kali berumur pendek dan dapat dicabut, sehingga meminimalkan potensi kerusakan.

Serangan DDoS

Serangan Distributed Denial of Service (DDoS) juga dapat difasilitasi melaluixmlrpc.php .Penyerang dapat menggunakan fitur pingback (yang dimaksudkan untuk memberi tahu situs lain tentang tautan) untuk mengirimkan banyak permintaan ke situs web target, sehingga membebani situs tersebut dan berpotensi menyebabkan downtime.

Bagaimana itu bekerja

Fungsionalitas pingback dan trackback, yang diaktifkan oleh xmlrpc.php, pernah menjadi landasan komunitas blogging. Hal ini memupuk ekosistem yang saling berhubungan di mana blogger dan pembuat konten dapat mengakui dan menghubungkan karya satu sama lain, sehingga menciptakan jaringan interaksi. Namun, seiring dengan transisi kita ke web yang lebih modern dengan penerapan REST API WordPress, fitur lama XML-RPC, termasuk pingback dan trackback, menjadi kurang penting dan, sayangnya, menjadi vektor potensial serangan siber.

Bagaimana pingback dan trackback menjadi suatu kewajiban

Mekanisme penyalahgunaan:

Pingback dan trackback, pada dasarnya dirancang untuk memberi tahu Anda ketika orang lain menautkan ke konten Anda. Hal ini dicapai melalui jabat tangan otomatis yang difasilitasi oleh xmlrpc.php. Meskipun tujuan di balik fitur ini adalah untuk meningkatkan konektivitas dan keterlibatan di seluruh ekosistem WordPress, fitur ini secara tidak sengaja membuka pintu bagi pelaku kejahatan untuk melakukan eksploitasi.

Seorang peretas dapat memulai serangan Distributed Denial of Service (DDoS) menggunakan mekanisme ini. Dengan memanfaatkan xmlrpc.php, mereka dapat mengirimkan banyak permintaan pingback ke situs Anda dari berbagai sumber. Ini bukan hanya sekedar pemberitahuan tetapi banjir besar, yang mampu membebani sumber daya server Anda. Hasilnya? Situs Anda melambat hingga merangkak atau, dalam kasus yang lebih buruk, menjadi tidak dapat diakses sama sekali, sehingga membuat Anda tidak bisa bertindak.

Dampak dari serangan tersebut

Konsekuensi dari serangan DDoS yang berhasil di situs Anda memiliki banyak segi:

Waktu Henti : Dampak yang paling cepat adalah waktu henti.Situs Anda menjadi tidak tersedia bagi pengunjung, sehingga dapat merusak reputasi, pengalaman pengguna, dan potensi pendapatan Anda.

Pengurasan sumber daya : Sumber daya hosting Anda terkuras karena menangani masuknya pingback palsu, yang mungkin menyebabkan biaya hosting tambahan.

Peringkat mesin pencari : Waktu henti yang berkepanjangan atau kinerja situs yang lambat dapat berdampak negatif pada SEO situs Anda, sehingga berpotensi menurunkan peringkat Anda dalam hasil pencarian.

Kompromi keamanan : Meskipun serangan itu sendiri mungkin tidak mencuri data, tekanan yang ditimbulkannya pada pertahanan situs Anda dapat membuka pintu bagi eksploitasi kerentanan lain.

Serangan amplifikasi

Fitur pingback juga dapat disalahgunakan dalam serangan amplifikasi, dimana permintaan kecil yang dikirim ke `xmlrpc.php` digunakan untuk menghasilkan respons yang lebih besar dari server. Hal ini dapat memperbesar jumlah lalu lintas yang diarahkan ke suatu target, sehingga memperburuk dampak serangan DDoS.

Periksa apakah xmlrpc.php diaktifkan di situs Anda

Mengidentifikasi apakah xmlrpc.php aktif dan menerima permintaan di situs WordPress Anda merupakan langkah penting dalam meningkatkan keamanan situs Anda.Karena hanya dengan memiliki file di instalasi WordPress Anda tidak berarti file tersebut diaktifkan atau dapat diakses, menggunakan alat seperti Aplikasi Web Validator XML-RPC dapat memberikan wawasan yang jelas. Mari kita jabarkan langkah-langkah untuk mengidentifikasi status xmlrpc.php dan cara menonaktifkannya jika masih aktif.

Bagaimana cara memeriksa apakah xmlrpc.php diaktifkan

Gunakan Aplikasi Web Validator XML-RPC:

Aplikasi Web Validator XML-RPC

  1. Navigasikan ke Aplikasi Web Validator XML-RPC.
  2. Masukkan URL situs Anda.
  3. Jalankan tes.

Validator akan mencoba membuat permintaan ke xmlrpc.php di situs Anda dan menganalisis responsnya.

Jika pengujian menyimpulkan bahwa xmlrpc.php telah dinonaktifkan, Anda aman. Namun, jika validator menunjukkan bahwa xmlrpc.php aktif, Anda sebaiknya mengambil langkah untuk menonaktifkannya.

Alat ini adalah cara mudah untuk menguji fungsionalitas XML-RPC tanpa harus menggali sendiri kode atau pengaturan server.

Kasus untuk menonaktifkan xmlrpc.php

Meskipun xmlrpc.php memainkan peran penting di masa lalu, REST API WordPress telah mengambil alih kendali, menawarkan cara yang lebih aman, efisien, dan fleksibel bagi aplikasi eksternal untuk berinteraksi dengan WordPress. REST API seperti versi xmlrpc.php yang ditingkatkan – anggap saja seperti beralih dari ponsel flip ke ponsel pintar.

Inilah mengapa menonaktifkan xmlrpc.php patut dipertimbangkan:

Keamanan : xmlrpc.php terkenal sebagai target serangan brute force.Menonaktifkannya akan mematikan satu jalur yang dapat digunakan penyerang untuk menyusupi situs Anda.

Performa : Panggilan xmlrpc.php yang tidak perlu dapat membebani sumber daya server Anda.Jika Anda tidak menggunakannya, mematikannya dapat meringankan beban server Anda.

Solusi modern : Dengan REST API WordPress, Anda memiliki alternatif modern dan kuat yang mencakup semua basis yang dilakukan xmlrpc.php tetapi dengan cara yang lebih aman dan efisien.

Menonaktifkan xmlrpc.php

Menonaktifkan file xmlrpc.php di WordPress adalah langkah keamanan yang penting.Di sini, kita tidak hanya akan mengeksplorasi metode plugin tetapi juga pendekatan manual untuk pengguna yang lebih memilih atau membutuhkan solusi yang lebih praktis.

Menggunakan plugin untuk menonaktifkan xmlrpc.php

Menginstal plugin, seperti plugin Disable XML-RPC , adalah metode paling sederhana dan mudah untuk menonaktifkanxmlrpc.php .Plugin menawarkan antarmuka yang ramah pengguna yang memerlukan pengetahuan teknis minimal. Mereka dapat secara efektif menonaktifkan fungsionalitas XML-RPC tanpa mengubah file inti WordPress apa pun, sehingga mengurangi risiko kerusakan situs Anda. Metode ini sangat bermanfaat bagi pengguna yang merasa tidak nyaman mengedit file.htaccess situs web mereka atau mereka yang tidak memiliki akses ke file server situs mereka.

Petunjuk langkah demi langkah

Nonaktifkan plugin XML-RPC di halaman plugin dashboard WordPress.

  1. Masuk ke dasbor WordPress Anda.
  2. Di sidebar kiri dasbor, klik Plugins > Add New.
  3. Di bilah pencarian, ketikNonaktifkan XML-RPC dan tekan Enter.Ini akan memunculkan plugin di hasil pencarian.
  4. KlikInstal Sekarang di sebelah plugin Nonaktifkan XML-RPC.WordPress akan mengunduh dan menginstal plugin.
  5. Setelah instalasi, klik tombolAktifkan .Aktivasi segera dilakukan, dan tidak diperlukan pengaturan lebih lanjut.

Setelah diaktifkan, plugin secara otomatis menonaktifkanxmlrpc.php , meningkatkan keamanan situs Anda dengan sedikit usaha.

Menonaktifkan fungsionalitas pingback secara selektif di xmlrpc.php

Meskipun menonaktifkan xmlrpc.php sepenuhnya akan meningkatkan keamanan WordPress, hal ini mungkin membatasi fungsionalitas untuk beberapa pengguna yang mengandalkan penerbitan jarak jauh atau fitur lain yang disediakan xmlrpc.php. Bagi mereka yang perlu mempertahankan fungsionalitas XML-RPC tertentu namun ingin menonaktifkan fitur pingback—sering dieksploitasi dalam serangan DDoS—plugin Disable XML-RPC Pingback adalah solusi ideal. Pendekatan ini memberikan solusi seimbang yang meningkatkan keamanan tanpa mengorbankan fungsionalitas.

Petunjuk langkah demi langkah

  1. Mulailah dengan masuk ke area admin situs WordPress Anda.
  2. Pada menu sebelah kiri dasbor, klikPlugins > Add Newuntuk mengakses repositori plugin.
  3. Cari Nonaktifkan Pingback XML-RPC dan tekan Enter.
  4. KlikInstal Sekarang > Aktifkanuntuk mengaktifkan plugin di situs Anda.

Setelah aktivasi, plugin segera menonaktifkan fungsi pingbackxmlrpc.php .Tidak perlu konfigurasi lebih lanjut. Fitur XML-RPC lainnya tetap utuh dan beroperasi, memastikan Anda dapat terus menikmati manfaat penerbitan jarak jauh dan fungsi berbasis XML-RPC lainnya tanpa membuat situs Anda terkena risiko keamanan yang terkait dengan pingback.

Kontrol terperinci dengan REST XML-RPC Data Checker

Untuk administrator situs WordPress yang mencari kontrol komprehensif atas fungsionalitasxmlrpc.php dan REST API, plugin REST XML-RPC Data Checker menawarkan solusi tingkat lanjut.Plugin ini tidak hanya memungkinkan penyesuaian pengaturanxmlrpc.php tetapi juga memberikan kontrol ekstensif atas REST API, menjadikannya alat yang sangat diperlukan untuk meningkatkan keamanan dan fungsionalitas situs sesuai dengan kebutuhan spesifik.

Petunjuk langkah demi langkah

  1. Masuk ke akun admin WordPress Anda.
  2. KlikPlugin > Tambah Baru.
  3. TelusuriPemeriksa Data XML-RPC REST .
  4. Klik Instal Sekarang > Aktifkan.

Mengonfigurasi pengaturan xmlrpc.php dan REST API

Plugin Pemeriksa Data XML-RPC REST di WordPress.

  1. Dari dasbor WordPress Anda, bukaPengaturan > REST XML-RPC Data Checker. Ini akan membawa Anda ke halaman konfigurasi plugin.
  2. Klik pada tabXML-RPC .Di sini, Anda akan menemukan opsi untuk mengaktifkan atau menonaktifkan fungsi tertentuxmlrpc.php .Anda dapat memilih untuk menonaktifkan seluruh protokol XML-RPC atau memilih aspek tertentu agar tetap aktif sesuai kebutuhan Anda.
  3. Beralih ke tabREST API untuk mengonfigurasi pengaturan REST API.Mirip dengan pengaturan XML-RPC, Anda dapat mengaktifkan atau menonaktifkan titik akhir atau fungsi tertentu, menawarkan kontrol yang disesuaikan atas cara aplikasi eksternal berinteraksi dengan situs Anda melalui REST API.

Menggunakan Filter xmlrpc_enabled untuk menonaktifkan xmlrpc.php

Disarankan untuk menerapkan filterxmlrpc_enabled dalam plugin khusus daripada menambahkan kode khusus ke file fungsi tema Anda.Pendekatan ini memastikan bahwa perubahan tetap berlaku terlepas dari pembaruan atau perubahan tema, memberikan cara yang lebih stabil dan andal untuk menonaktifkanxmlrpc.php .Plugin menawarkan cara modular untuk menambah atau menghapus fungsionalitas tanpa mempengaruhi sistem inti atau file tema, menjadikannya praktik terbaik untuk pengembangan WordPress kustom.

Petunjuk Langkah demi Langkah

Menggunakan editor teks, buat file PHP baru. Anda dapat memberi nama file ini apa saja, tetapi untuk kejelasan, sesuatu sepertinonaktifkan-xmlrpc.php akan sesuai.

Rekatkan kode berikut ke file baru Anda. Cuplikan kode ini menyertakan header plugin standar diikuti dengan filter yang menonaktifkan XML-RPC:

 <?php

/**

* Nama Plugin: Nonaktifkan XML-RPC

* Deskripsi: Menonaktifkan fungsionalitas XML-RPC di WordPress.

* Versi: 1.0

* Penulis: Nama Anda

*/

add_filter( 'xmlrpc_enabled', '__return_false' );
  1. Hubungkan ke situs WordPress Anda melalui FTP atau pengelola file host Anda.
  2. Arahkan ke direktori /wp-content/plugins/ dan unggah file menonaktifkan-xmlrpc.phpAnda.
  3. Masuk ke dashboard WordPress Anda, buka bagianPlugins , dan Anda akan melihat plugin yang baru Anda buat terdaftar.
  4. Klik Aktifkan di samping nama plugin Anda.

Menonaktifkan xmlrpc.php secara manual melalui file .htaccess

Bagi pengguna yang mencari kontrol lebih atau mereka yang ingin meminimalkan jumlah plugin di situs mereka, menonaktifkan xmlrpc.php secara manual adalah pilihan yang tepat.Metode ini melibatkan pengeditan file.htaccess , yang merupakan file konfigurasi canggih yang digunakan oleh server web Apache.Dengan menambahkan aturan khusus ke file ini, Anda dapat memblokir akses ke file xmlrpc.php, sehingga mencegah calon penyerang mengeksploitasinya.

Sebelum membuat perubahan apa pun pada file .htaccess, sangat penting untuk membuat cadangan. Ini memastikan Anda dapat dengan cepat kembali ke keadaan semula jika terjadi kesalahan.

Petunjuk langkah demi langkah

  1. Hubungkan ke server situs web Anda melalui klien FTP atau pengelola file host web Anda.
  2. Arahkan ke direktori root instalasi WordPress Anda.
  3. Di dalam direktori root, temukan file.htaccess .File ini mungkin disembunyikan, jadi pastikan pengelola file Anda diatur untuk menampilkan file tersembunyi.
  4. Klik kanan pada file.htaccess dan pilih opsi edit. Jika menggunakan klien FTP, Anda mungkin perlu mengunduh file untuk mengeditnya secara lokal dan kemudian mengunggahnya kembali setelah melakukan perubahan.
  5. Di akhir file, tambahkan baris berikut untuk menonaktifkanxmlrpc.php :
  6.  <File "xmlrpc.php">
    
    Memerlukan semua ditolak
    
    </File>
  7. Simpan perubahan Anda dan, jika mengedit secara lokal, unggah file .htaccess yang telah dimodifikasi kembali ke direktori root situs WordPress Anda.

Pendekatan manual ini secara efektif memblokir akses ke file xmlrpc.php , sehingga mengamankan situs WordPress Anda dari kerentanan terkait.

Bicaralah dengan penyedia hosting Anda

Layanan hosting tertentu, yang mengenali kerentanan keamanan yang terkait dengan xmlrpc.php, dapat secara otomatis menonaktifkan akses ke file ini dalam kondisi ancaman. Intervensi otomatis ini dirancang untuk melindungi situs web yang dihosting di server mereka agar tidak menjadi korban serangan brute force atau DDoS yang difasilitasi melalui xmlrpc.php.

Ketika penyedia hosting menonaktifkan xmlrpc.php, permintaan apa pun ke file ini akan menghasilkan kesalahan 403 Forbidden .Respons ini adalah cara server memberi tahu klien bahwa ia memahami permintaan tersebut tetapi menolak untuk mengotorisasinya. Dalam konteks keamanan, ini adalah metode yang efektif untuk menghentikan serangan yang sedang berlangsung dengan menolak akses ke sumber daya yang ditargetkan.

Sebelum menerapkan perubahan apa pun untuk menonaktifkanxmlrpc.php , sebaiknya konsultasikan dengan penyedia hosting Anda.Mereka mungkin sudah menerapkan langkah-langkah keamanan atau menawarkan rekomendasi yang disesuaikan dengan lingkungan hosting mereka. Selain itu, memahami kebijakan dan kemampuan penyedia hosting Anda dapat memandu Anda dalam memilih metode yang paling efektif dan kompatibel untuk mengamankan situs Anda.

Kapan mengaktifkan xmlrpc.php di situs WordPress Anda

Meskipun saran umum untuk situs WordPress modern adalah menonaktifkanxmlrpc.php karena masalah keamanan, ada skenario tertentu yang mengharuskan pengaktifan xmlrpc.php atau satu-satunya pilihan yang tersedia.

Kurangnya penggunaan REST API

Situs WordPress Anda tidak menggunakan REST API, namun ada kebutuhan untuk berkomunikasi dengan sistem atau aplikasi lain. Hal ini mungkin disebabkan oleh persyaratan spesifik sistem atau aplikasi tersebut yang hanya kompatibel dengan XML-RPC.

Dalam kasus seperti ini, xmlrpc.php bertindak sebagai jembatan untuk komunikasi jarak jauh, memungkinkan fungsi seperti pengeposan jarak jauh atau integrasi dengan alat manajemen konten eksternal.

Ketidakmampuan untuk memperbarui WordPress

Anda menjalankan WordPress versi lebih lama dari 4.4, yang tidak menyertakan fitur REST API. Hal ini mungkin disebabkan oleh pembatasan yang diberlakukan oleh lingkungan hosting Anda atau ketidaksesuaian dengan tema atau plugin Anda saat ini.

Jika pembaruan WordPress tidak dapat dilakukan karena keterbatasan ini, xmlrpc.php tetap menjadi komponen penting untuk interaksi jarak jauh. Namun, disarankan untuk mengatasi penyebab utama—baik itu mengubah penyedia hosting atau memperbarui tema atau plugin yang tidak kompatibel—untuk mengamankan dan memodernisasi situs Anda.

Kompatibilitas aplikasi eksternal

Situs Anda harus berfungsi dengan aplikasi eksternal yang tidak memiliki dukungan untuk WP REST API tetapi kompatibel dengan XML-RPC. Situasi ini semakin jarang terjadi tetapi mungkin terjadi pada sistem lama atau perangkat lunak khusus.

Meskipun untuk sementara mengandalkan xmlrpc.php untuk integrasi tersebut, perencanaan migrasi jangka panjang ke aplikasi yang kompatibel dengan REST API sangatlah penting.Hal ini memastikan situs Anda tahan terhadap masa depan dan menjaga kompatibilitas dengan standar web dan praktik keamanan terbaru.

Kiat

  • Transisi ke REST API untuk komunikasi dan integrasi jarak jauh menawarkan lebih banyak fleksibilitas, keamanan, dan kompatibilitas dengan ekosistem web kontemporer.
  • Prioritaskan untuk selalu memperbarui WordPress dan semua tema serta plugin terkait. Hal ini tidak hanya memastikan akses ke fitur-fitur terbaru dan peningkatan keamanan tetapi juga mengurangi kebutuhan akan solusi lama seperti XML-RPC.
  • Jika Anda berada dalam situasi yang mengharuskan penggunaan xmlrpc.php , berkonsultasi dengan profesional pengembangan dan keamanan web dapat memberikan alternatif atau mengurangi potensi risiko.

Menutup pikiran

Di blog kami, kami telah melihat apa itu xmlrpc.php dan bagaimana penggunaannya baik oleh pemilik situs web maupun peretas. Kami juga telah membahas pentingnya menonaktifkan xmlrpc.php di WordPress untuk alasan keamanan, sekaligus mengenali pengecualian jika penggunaannya mungkin diperlukan. Kami mempelajari metode penonaktifan melalui plugin, kode khusus, dan modifikasi .htaccess, dengan menekankan peran penyedia hosting. Selain itu, kami mengakui skenario yang memerlukan xmlrpc.php karena sistem lama atau tidak adanya dukungan REST API. Saran menyeluruhnya mengarah pada penonaktifan xmlrpc.php untuk meningkatkan keamanan, menganjurkan pembaruan dan penerapan metode integrasi modern melalui REST API.

Percepat pembuatan situs WordPress Anda dengan AI

Buat situs web WordPress khusus yang disesuaikan dengan kebutuhan bisnis Anda 10X lebih cepat dengan 10Web AI Website Builder.

Hasilkan Situs Web Anda
Tidak diperlukan kartu kredit