de îndată ce cererea de mai sus este trimisă, gazda victimei (115.97.xxx.67
tunelare prin ngrok) primește o intrare în fișierul său jurnal cu o solicitare originară din domeniul WordPress care verifică ping-back-ul. Care poate fi văzut în captura de ecran de mai sus.
Impact
acest lucru poate fi automatizat de la mai multe gazde și poate fi folosit pentru a provoca un atac DDoS în masă asupra victimei. Această metodă este utilizată și pentru atacurile de forță brută pentru a fura acreditările de administrator și alte acreditări importante.
în plus, există o mulțime de PoCs situată în jurul web cu privire la vulnerabilitățile asociate cu XMLRPC.php
în site-urile wordpress, Unele dintre acestea sunt:
https://www.rapid7.com/db/modules/exploit/unix/webapp/php_xmlrpc_eval
cum se dezactivează WordPress XML-RPC
puteți dezactiva XML-RPC folosind fișierul .htaccess
sau un plugin. .htaccess
este un fișier de configurare pe care îl puteți crea și modifica.
pur și simplu lipiți următorul cod în fișierul .htaccess
găsit în folderul public_html
:
# Block WordPress xmlrpc.php requests<Files xmlrpc.php>order deny,allowdeny from allallow from 123.123.123.123</Files>
aceasta ar trebui să dezactiveze XML-RPC pe site-ul dvs.
merită menționat aici că pluginuri precum Remove XML-RPC Pingback Ping plugin vă permite să dezactivați doar funcția pingback a site-ului dvs. Nu aveți nevoie pentru a dezactiva XML-RPC în întregime.
deoarece multe aplicații și pluginuri populare folosesc XML-RPC pentru a executa unele dintre propriile funcții. În acest caz, puteți lua în considerare activarea doar a unor părți ale XML-RPC de care aveți nevoie pentru a rula corect pluginurile.
postare pe Blog scrisă de Eshaan Bansal.