上記の要求が送信されるとすぐに、被害者のホスト(115.97.xxx.67
ngrokを介したトンネリング)は、Pingバック これは上のスクリーンショットで見ることができます。
影響
これは複数のホストから自動化され、被害者に大量のDDoS攻撃を引き起こすために使用できます。 この方法は、管理者の資格情報やその他の重要な資格情報を盗むためのブルートフォース攻撃にも使用されます。
さらに、wordpressウェブサイトのXMLRPC.php
に関連する脆弱性に関するWeb上には多くのPocがありますが、そのうちのいくつかは次のとおりです。:
https://www.rapid7.com/db/modules/exploit/unix/webapp/php_xmlrpc_eval
WordPressのXML-RPCを無効にする方法
.htaccess
ファイルまたはプラグインを使用してXML-RPCを無効にすることができます。 .htaccess
は、作成および変更できる構成ファイルです。
public_html
フォルダにある.htaccess
ファイルに次のコードを貼り付けるだけです :
# Block WordPress xmlrpc.php requests<Files xmlrpc.php>order deny,allowdeny from allallow from 123.123.123.123</Files>
これにより、WordPressサイトのXML-RPCが無効になります。
Remove XML-RPC Pingback Ping pluginのようなプラグインは、サイトのピングバック機能をオフにするだけであることをここで言及する価値があります。 XML-RPCを完全に無効にする必要はありません。
多くの人気のあるアプリやプラグインは、独自の関数のいくつかを実行するためにXML-RPCを使用しているためです。 その場合、プラグインを適切に実行するために必要なXML-RPCの一部のみを有効にすることを検討するかもしれません。
Eshaan Bansalによって書かれたブログ記事。