Saltar al contenido principal.

Múltiples solicitudes a xmlrpc.php en WordPress



Hoy busqué en el registro de acceso de un sitio para WordPress y encontré muchas solicitudes de este tipo:

  1.234.83.77 - - [05 / Sep / 2014: 12: 07: 01 +0600] "POST /xmlrpc.php HTTP / 1.1" 200 441 "-" "Mozilla / 4.0 (compatible; MSIE 9.0; Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) "
 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 01 +0600] "POST /xmlrpc.php HTTP / 1.1" 200 441 "-" "Mozilla / 4.0 (compatible; MSIE 9.0; Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) "
 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 02 +0600] "POST /xmlrpc.php HTTP / 1.1" 200 441 "-" "Mozilla / 4.0 (compatible; MSIE 9.0; Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) "
 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 02 +0600] "POST /xmlrpc.php HTTP / 1.1" 200 441 "-" "Mozilla / 4.0 (compatible; MSIE 9.0; Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) " 

A juzgar por los resultados de Google, hay algún tipo de vulnerabilidad asociada con este archivo: xmlrpc.php. En un artículo en inglés se dijo, según entendí, basándose en mi escaso conocimiento de este idioma :), acerca de la posibilidad de organizar la selección de contraseñas. Es cierto que hasta ahora no he notado las consecuencias, pero es mejor actuar de antemano. :)



Anteriormente publicó una nota sobre la protección del sitio en Wordpress de la fuerza bruta . Y esta opción es muy adecuada para el caso de hoy.

El único punto: necesita ajustar las reglas de acuerdo con la solicitud. El artículo citó un ejemplo:


  [Definición]
 failregex = <HOST>. * / wp-login.php HTTP / 1.1 "200
       <HOST>. * / Wp-login.php / HTTP / 1.1 "302
      <HOST>. * / Wp-login.php HTTP / 1.0 "200
 ignoreregex = 

Esta lista de reglas debe ser modificada de la siguiente manera:

  [Definición]
 failregex = <HOST>. * / xmlrpc.php HTTP / 1.
 ignoreregex = 

O agregue una regla de una nueva línea a una lista existente. Si la protección ha sido configurada previamente. Luego reinicie fail2ban.

Al mismo tiempo, se buscarán todas las solicitudes de http 1.0 y http 1.1, con cualquier código de estado recibido del servidor.




¿Cómo calificas el artículo?
Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5 ( 1 calificación, promedio: 1.00 de 5)
Cargando ...

Añadir un comentario

Su correo electrónico no será publicado.