Was ist xmlrpc.php-Datei und warum Sie sich darum kümmern sollten

Sobald die obige Anfrage gesendet wird, erhält der Opfer-Host (115.97.xxx.67 tunnelt durch ngrok) einen Eintrag in seiner Protokolldatei mit einer Anfrage von der WordPress-Domain, die den Ping-Back überprüft. Was im obigen Screenshot zu sehen ist.

Auswirkung

Dies kann von mehreren Hosts aus automatisiert und verwendet werden, um einen Massen-DDoS-Angriff auf das Opfer auszulösen. Diese Methode wird auch für Brute-Force-Angriffe verwendet, um die Administratoranmeldeinformationen und andere wichtige Anmeldeinformationen zu stehlen.

Außerdem gibt es viele POCs im Internet, die sich auf die Sicherheitslücken beziehen, die mit XMLRPC.php in WordPress-Websites verbunden sind:
https://www.rapid7.com/db/modules/exploit/unix/webapp/php_xmlrpc_eval

So deaktivieren Sie WordPress XML-RPC

Sie können XML-RPC mit der .htaccess -Datei oder einem Plugin deaktivieren. .htaccess ist eine Konfigurationsdatei, die Sie erstellen und ändern können.

Fügen Sie einfach den folgenden Code in Ihre .htaccess -Datei im Ordner public_html ein :

# Block WordPress xmlrpc.php requests<Files xmlrpc.php>order deny,allowdeny from allallow from 123.123.123.123</Files>

Dies sollte XML-RPC auf Ihrer WordPress-Site deaktivieren.

Es ist erwähnenswert, hier, dass Plugins wie Remove XML-RPC Pingback Ping Plugin können Sie nur deaktivieren Sie die Pingback-Funktion Ihrer Website. Sie müssen XML-RPC nicht vollständig deaktivieren.

Da viele beliebte Apps und Plugins XML-RPC verwenden, um einige ihrer eigenen Funktionen auszuführen. In diesem Fall können Sie in Betracht ziehen, nur einige Teile des XML-RPC zu aktivieren, die Sie benötigen, um Ihre Plugins ordnungsgemäß auszuführen.

Blogbeitrag geschrieben von Eshaan Bansal.



+