så snart forespørselen ovenfor er sendt, får offerets vert (115.97.xxx.67
tunneling gjennom ngrok) en oppføring i loggfilen med en forespørsel som kommer fra WordPress-domenet som bekrefter ping-back. Som kan ses i skjermbildet ovenfor.
Impact
Dette kan automatiseres fra flere verter og brukes til å forårsake Et Massivt DDoS-angrep på offeret. Denne metoden brukes også for brute force angrep for å stjele admin legitimasjon og andre viktige legitimasjon.
i tillegg er Det Mange PoCs som ligger rundt på nettet om sårbarhetene knyttet til XMLRPC.php
i wordpress-nettsteder, noen av disse er:
https://www.rapid7.com/db/modules/exploit/unix/webapp/php_xmlrpc_eval
Slik Deaktiverer Du WordPress XML-RPC
DU kan deaktivere XML-RPC ved hjelp av filen .htaccess
eller et plugin. .htaccess
er en konfigurasjonsfil som du kan opprette og endre.
bare lim inn følgende kode i .htaccess
– filen som finnes i public_html
– mappen :
# Block WordPress xmlrpc.php requests<Files xmlrpc.php>order deny,allowdeny from allallow from 123.123.123.123</Files>
dette bør deaktivere XML-RPC på WordPress-siden din.
Det er verdt å nevne her At Plugins Som Remove XML-RPC Pingback Ping plugin lar deg bare slå av pingback-funksjonen på nettstedet ditt. DU trenger ikke å deaktivere XML-RPC helt.
Siden MANGE populære apper og plugins bruker XML-RPC til å utføre noen av sine egne funksjoner. I så fall kan du vurdere å aktivere bare noen deler AV XML-RPC som du trenger for å kjøre plugins riktig.
Blogginnlegg skrevet Av Eshaan Bansal.