jakmile se výše uvedená žádost je odeslána, oběť host (115.97.xxx.67
tunelování přes ngrok), dostane záznam v jeho souboru protokolu s žádostí pocházejících z WordPress, domény ověření ping-back. Což lze vidět na výše uvedeném snímku obrazovky.
Impact
to může být automatizováno z více hostitelů a může být použito k hromadnému útoku DDoS na oběť. Tato metoda se také používá pro útoky hrubou silou na krádež pověření administrátora a dalších důležitých pověření.
Navíc, tam jsou hodně PoCs ležící kolem webu o chyby spojené s XMLRPC.php
v wordpress webové stránky, některé z nich jsou:
https://www.rapid7.com/db/modules/exploit/unix/webapp/php_xmlrpc_eval
Jak Zakázat WordPress XML-RPC
můžete zakázat XML-RPC pomocí .htaccess
soubor, nebo plugin. .htaccess
je konfigurační soubor, který můžete vytvářet a upravovat.
jednoduše vložte následující kód do souboru .htaccess
nalezeného ve složce public_html
:
# Block WordPress xmlrpc.php requests<Files xmlrpc.php>order deny,allowdeny from allallow from 123.123.123.123</Files>
to by mělo zakázat XML-RPC na vašem webu WordPress.
stojí za zmínku, že pluginy jako Remove XML – RPC pingback Ping plugin vám umožní vypnout pouze funkci pingback vašeho webu. Není nutné zakázat XML-RPC úplně.
protože mnoho populárních aplikací a pluginů používá XML-RPC k provádění některých svých vlastních funkcí. V takovém případě můžete zvážit povolení pouze některých částí XML-RPC, které potřebujete pro správné spuštění pluginů.
Blog post napsal Eshaan Bansal.