så snart ovanstående begäran skickas, får offervärden (115.97.xxx.67
tunnling genom ngrok) en post i sin loggfil med en begäran som härrör från WordPress-domänen som verifierar ping-backen. Vilket kan ses i ovanstående skärmdump.
Impact
detta kan automatiseras från flera värdar och användas för att orsaka en massa DDOS-attack på offret. Denna metod används också för brute force attacker att stjäla admin referenser och andra viktiga referenser.
Plus, det finns många PoCs som ligger runt på webben om sårbarheterna i samband med XMLRPC.php
på wordpress-webbplatser, några av dessa är:
https://www.rapid7.com/db/modules/exploit/unix/webapp/php_xmlrpc_eval
så här inaktiverar du WordPress XML-RPC
du kan inaktivera XML-RPC med filen .htaccess
eller ett plugin. .htaccess
är en konfigurationsfil som du kan skapa och ändra.
klistra in följande kod i din .htaccess
fil som finns i public_html
mapp :
# Block WordPress xmlrpc.php requests<Files xmlrpc.php>order deny,allowdeny from allallow from 123.123.123.123</Files>
detta bör inaktivera XML-RPC på din WordPress-webbplats.
det är värt att nämna här att Plugins som Remove XML-RPC Pingback ping plugin gör att du bara kan stänga av pingback-funktionen på din webbplats. Du behöver inte inaktivera XML-RPC helt.
eftersom många populära appar och plugins använder XML-RPC för att utföra några av sina egna funktioner. I så fall kan du överväga att bara aktivera vissa delar av XML-RPC som du behöver för att kunna köra dina plugins korrekt.
blogginlägg skrivet av Eshaan Bansal.