Sobald die obige Anfrage gesendet wird, erhält der Opfer-Host (115.97.xxx.67
tunnelt durch ngrok) einen Eintrag in seiner Protokolldatei mit einer Anfrage von der WordPress-Domain, die den Ping-Back überprüft. Was im obigen Screenshot zu sehen ist.
Auswirkung
Dies kann von mehreren Hosts aus automatisiert und verwendet werden, um einen Massen-DDoS-Angriff auf das Opfer auszulösen. Diese Methode wird auch für Brute-Force-Angriffe verwendet, um die Administratoranmeldeinformationen und andere wichtige Anmeldeinformationen zu stehlen.
Außerdem gibt es viele POCs im Internet, die sich auf die Sicherheitslücken beziehen, die mit XMLRPC.php
in WordPress-Websites verbunden sind:
https://www.rapid7.com/db/modules/exploit/unix/webapp/php_xmlrpc_eval
So deaktivieren Sie WordPress XML-RPC
Sie können XML-RPC mit der .htaccess
-Datei oder einem Plugin deaktivieren. .htaccess
ist eine Konfigurationsdatei, die Sie erstellen und ändern können.
Fügen Sie einfach den folgenden Code in Ihre .htaccess
-Datei im Ordner public_html
ein :
# Block WordPress xmlrpc.php requests<Files xmlrpc.php>order deny,allowdeny from allallow from 123.123.123.123</Files>
Dies sollte XML-RPC auf Ihrer WordPress-Site deaktivieren.
Es ist erwähnenswert, hier, dass Plugins wie Remove XML-RPC Pingback Ping Plugin können Sie nur deaktivieren Sie die Pingback-Funktion Ihrer Website. Sie müssen XML-RPC nicht vollständig deaktivieren.
Da viele beliebte Apps und Plugins XML-RPC verwenden, um einige ihrer eigenen Funktionen auszuführen. In diesem Fall können Sie in Betracht ziehen, nur einige Teile des XML-RPC zu aktivieren, die Sie benötigen, um Ihre Plugins ordnungsgemäß auszuführen.
Blogbeitrag geschrieben von Eshaan Bansal.