Увеличилось количество атак на xmlrpc в WordPress

Sucuri сообщают о увеличении количества попыток подобрать пароль через интерфейс XML-RPC в WordPress блогах.

XML-RPC протокол предназначен для удаленной работы с вашим WordPress блогом, он позволяет делать многие вещи, удаленные публикации, работа с различными клиентами и тп и тд.

Но также он может быть использован для подбора паролей в обход утилит которые предотвращают подбор паролей через форму логина.

Кроме того, данный способ подбора паролей, практически не заметен для сервера, не вызывает большой нагрузки и позволяет подбирать пароли до 1000 штук в одном HTTP запросе.

Если вы используете функционал XML-RPC, рекомендуется отключить эту возможность, сделать можно несколькими способами:

1. Плагин Disable XML-RPC . Все просто, устанавливаете плагин, в настройках включаете запрет и все.

2. Настройки вашего хостинга, запретить доступ к файлу xmlrpc.php. Это немного сложнее и не описывается в этом посте, т.к. требует дополнительных знаний у пользователя.

Если функционал xml-rpc используется в вашем блоге, вам необходимо ограничить доступ к этому файлу по IP-адресу.

Запись впервые появилась Блог про блоги от Дмитрия Донченко .

Опубліковано: 09/10/15 @ 09:18
Розділ wordpress Блоги

Рекомендуємо:

DNS история или как я переехал на CloudFlare
TDS (Traffic Directing System) — система управления трафиком, система распределения трафика.
SEO analizator — определение позиций сайта в поисковиках
Собираетесь открыть небольшой Интернет магазинчик на углу?
Делаем деньги на религии - пошаговая инструкция