amint a fenti kérés elküldésre kerül, az áldozat gazdagépe (115.97.xxx.67
alagútban az ngrok-on keresztül) kap egy bejegyzést a naplófájljában a WordPress tartományból származó kéréssel, amely ellenőrzi a ping-back-et. Ami a fenti képernyőképen látható.
Impact
ez több gépről is automatizálható, és tömeges DDoS támadást okozhat az áldozat ellen. Ezt a módszert a brute force támadásokhoz is használják, hogy ellopják az adminisztrátori hitelesítő adatokat és más fontos hitelesítő adatokat.
Plusz, van egy csomó POC heverni az interneten kapcsolatos biztonsági rések XMLRPC.php
a wordpress honlapok, ezek közül néhány:
https://www.rapid7.com/db/modules/exploit/unix/webapp/php_xmlrpc_eval
hogyan lehet letiltani a WordPress XML-RPC-t
az XML-RPC-t letilthatja a .htaccess
fájl vagy plugin segítségével. A .htaccess
egy konfigurációs fájl, amelyet létrehozhat és módosíthat.
egyszerűen illessze be a következő kódot a .htaccess
fájlba, amely a public_html
mappában található :
# Block WordPress xmlrpc.php requests<Files xmlrpc.php>order deny,allowdeny from allallow from 123.123.123.123</Files>
ennek le kell tiltania az XML-RPC-t a WordPress webhelyén.
itt érdemes megemlíteni, hogy az olyan bővítmények, mint az XML-RPC Pingback ping plugin eltávolítása, lehetővé teszik, hogy csak a webhely pingback funkcióját kapcsolja ki. Nem kell teljesen letiltania az XML-RPC-t.
mivel sok népszerű alkalmazás és plugin XML-RPC-t használ a saját funkcióinak végrehajtásához. Ebben az esetben fontolóra veheti az XML-RPC csak bizonyos részeinek engedélyezését, amelyekre szüksége van a bővítmények megfelelő futtatásához.
Eshaan Bansal által írt blogbejegyzés.