co je xmlrpc.php soubor a proč byste se měli starat o to,

jakmile se výše uvedená žádost je odeslána, oběť host (115.97.xxx.67tunelování přes ngrok), dostane záznam v jeho souboru protokolu s žádostí pocházejících z WordPress, domény ověření ping-back. Což lze vidět na výše uvedeném snímku obrazovky.

Impact

to může být automatizováno z více hostitelů a může být použito k hromadnému útoku DDoS na oběť. Tato metoda se také používá pro útoky hrubou silou na krádež pověření administrátora a dalších důležitých pověření.

Navíc, tam jsou hodně PoCs ležící kolem webu o chyby spojené s XMLRPC.php v wordpress webové stránky, některé z nich jsou:
https://www.rapid7.com/db/modules/exploit/unix/webapp/php_xmlrpc_eval

Jak Zakázat WordPress XML-RPC

můžete zakázat XML-RPC pomocí .htaccess soubor, nebo plugin. .htaccess je konfigurační soubor, který můžete vytvářet a upravovat.

jednoduše vložte následující kód do souboru .htaccess nalezeného ve složce public_html :

# Block WordPress xmlrpc.php requests<Files xmlrpc.php>order deny,allowdeny from allallow from 123.123.123.123</Files>

to by mělo zakázat XML-RPC na vašem webu WordPress.

stojí za zmínku, že pluginy jako Remove XML – RPC pingback Ping plugin vám umožní vypnout pouze funkci pingback vašeho webu. Není nutné zakázat XML-RPC úplně.

protože mnoho populárních aplikací a pluginů používá XML-RPC k provádění některých svých vlastních funkcí. V takovém případě můžete zvážit povolení pouze některých částí XML-RPC, které potřebujete pro správné spuštění pluginů.

Blog post napsal Eshaan Bansal.



+