så snart ovenstående anmodning er sendt, får offerets vært (115.97.xxx.67
tunneling gennem ngrok) en post i sin logfil med en anmodning, der stammer fra domænet, der bekræfter ping-back. Hvilket kan ses i ovenstående skærmbillede.
Impact
dette kan automatiseres fra flere værter og bruges til at forårsage et masse DDoS-angreb på offeret. Denne metode bruges også til brute force angreb til at stjæle admin legitimationsoplysninger og andre vigtige legitimationsoplysninger.
Plus, der er mange POC ‘ er, der ligger rundt på nettet om sårbarhederne forbundet med XMLRPC.php
:
https://www.rapid7.com/db/modules/exploit/unix/webapp/php_xmlrpc_eval
Sådan deaktiveres RPC
du kan deaktivere RPC ved hjælp af filen .htaccess
eller et plugin. .htaccess
er en konfigurationsfil, som du kan oprette og ændre.
indsæt blot følgende kode i din .htaccess
fil fundet i public_html
mappe :
# Block WordPress xmlrpc.php requests<Files xmlrpc.php>order deny,allowdeny from allallow from 123.123.123.123</Files>
dette skal deaktiveres.
det er værd at nævne her, at Plugins som f.eks. Du behøver ikke at deaktivere RPC helt.
da mange populære apps og plugins bruger RPC til at udføre nogle af deres egne funktioner. I så fald kan du overveje at aktivere kun nogle dele af
blogindlæg skrevet af Eshaan Bansal.