As soon as the above request is sent, the victim host (115.97.xxx.67
tunneling through ngrok) receives a entry in its log file with a request from the WordPress domain verifying the ping-back. Joka on nähtävissä yllä kuvakaappaus.
Impact
tämä voidaan automatisoida useista isännistä ja sitä voidaan käyttää aiheuttamaan uhriin kohdistuva palvelunestohyökkäys. Tätä menetelmää käytetään myös brute force hyökkäyksiä varastaa admin valtakirjat ja muita tärkeitä valtakirjoja.
Plus, verkossa lojuu paljon Poceja koskien XMLRPC.php
: ään liittyviä haavoittuvuuksia wordpress-verkkosivustoilla, osa näistä on:
https://www.rapid7.com/db/modules/exploit/unix/webapp/php_xmlrpc_eval
Miten poistaa käytöstä WordPress XML-RPC
voit poistaa XML-RPC käytöstä .htaccess
– tiedoston tai liitännäisen avulla. .htaccess
on asetustiedosto, jota voi luoda ja muokata.
liitä seuraava koodi .htaccess
– tiedostoon, joka löytyy public_html
– kansiosta :
# Block WordPress xmlrpc.php requests<Files xmlrpc.php>order deny,allowdeny from allallow from 123.123.123.123</Files>
tämän pitäisi poistaa XML-RPC käytöstä WordPress-sivustossasi.
tässä kannattaa mainita, että liitännäiset, kuten Poista XML-RPC Pingback Ping plugin, mahdollistavat vain sivustosi pingback-ominaisuuden sammuttamisen. Sinun ei tarvitse poistaa XML-RPC kokonaan.
koska monet suositut sovellukset ja liitännäiset käyttävät XML-RPC: tä joidenkin omien toimintojensa suorittamiseen. Missä tapauksessa, saatat harkita mahdollistaa vain joitakin osia XML-RPC että tarvitset, jotta ajaa plugins oikein.
Eshaan Bansalin kirjoittama blogikirjoitus.