Увеличилось количество атак на xmlrpc в WordPress
Sucuri сообщают о увеличении количества попыток подобрать пароль через интерфейс XML-RPC в WordPress блогах.
XML-RPC протокол предназначен для удаленной работы с вашим WordPress блогом, он позволяет делать многие вещи, удаленные публикации, работа с различными клиентами и тп и тд.
Но также он может быть использован для подбора паролей в обход утилит которые предотвращают подбор паролей через форму логина.
Кроме того, данный способ подбора паролей, практически не заметен для сервера, не вызывает большой нагрузки и позволяет подбирать пароли до 1000 штук в одном HTTP запросе.
Если вы используете функционал XML-RPC, рекомендуется отключить эту возможность, сделать можно несколькими способами:
1. Плагин Disable XML-RPC . Все просто, устанавливаете плагин, в настройках включаете запрет и все.
2. Настройки вашего хостинга, запретить доступ к файлу xmlrpc.php. Это немного сложнее и не описывается в этом посте, т.к. требует дополнительных знаний у пользователя.
Если функционал xml-rpc используется в вашем блоге, вам необходимо ограничить доступ к этому файлу по IP-адресу.
Запись впервые появилась Блог про блоги от Дмитрия Донченко .
Опубліковано: 09/10/15 @ 09:18
Розділ wordpress Блоги
Рекомендуємо:
DNS история или как я переехал на CloudFlare
TDS (Traffic Directing System) — система управления трафиком, система распределения трафика.
SEO analizator — определение позиций сайта в поисковиках
Собираетесь открыть небольшой Интернет магазинчик на углу?
Делаем деньги на религии - пошаговая инструкция