xmlrpc.php漏洞攻击爆破(xmlrpc.php被攻击怎么知道是谁)

时间:2021-10-06 12:48:40
来源:敢闯网
357次阅读

  最近,网站大量POST请求xmlrpc.php,感觉是被人扫描攻击了。xmlrpc.php存在于WordPress网站程序中,通过使用HTTP作为传输机制和XML作为编码机制来标准化这些通信来实现此目的。然而,xmlrpc.php文件引入了安全漏洞,并且可能成为被攻击的目标。

xmlrpc.php

  xmlrpc.php被攻击怎么知道是谁?通过分析服务器日志,就可以找到攻击者IP,封禁IP操作不能解决根本问题。下面介绍一下xmlrpc.php漏洞攻击爆破的解决方案,大家可以了解一下。

  通常,WordPress网站遭遇xmlrpc.php爆破,服务器CPU和内存将都是“爆表”,此时,网页打开很慢或者根本不能正常访问。在WordPress的早期版本中,默认情况下已关闭XML-RPC。但是从3.5版开始,默认情况下已启用它。这样做的主要原因是允许WordPress移动应用程序与您的WordPress安装进行对话。

xmlrpc.php

  XML-RPC是支持WordPress与其他系统之间通信的规范。XML-RPC不仅用于移动应用程序:它还用于允许WordPress和其他博客平台之间进行通信,还支持引用和pingback。但是由于REST API已集成到WordPress核心中,因此xmlrpc.php文件不再用于此通信。

  因此,您现在应该在站点上禁用xmlrpc.php。如果您的站点上启用了XML-RPC,则黑客可能会利用xmlrpc.php在短时间内向您的站点发送大量pingback,从而在您的站点上发起DDoS攻击。这可能会使服务器超载,并使站点无法正常运行。

xmlrpc.php漏洞攻击

  每次xmlrpc.php发出请求时,它都会发送用户名和密码进行身份验证,所以,黑客可以使用它来尝试爆破您的站点。这样的暴力攻击可能使他们可以插入内容,删除代码或破坏数据库。

  如果攻击者向您的站点发送了足够多的请求,每个请求使用不同的用户名和密码对,则它们最终有可能会被攻击到正确的请求,从而使他们可以访问您的站点。因此,如果您正在运行WordPress的最新版本(使用REST API与外部系统进行通信),则应禁用xmlrpc.php。

xmlrpc.php漏洞爆破

  如何禁用xmlrpc.php?有三种禁用xmlrpc.php的方法:

  1、通过插件禁用xmlrpc.php

通过插件禁用xmlrpc.php

  2、无插件禁用xmlrpc.php

如何无插件禁用xmlrpc.php

  3、让托管服务提供商禁用xmlrpc.php

让您的托管服务提供商禁用xmlrpc.php

  延伸阅读:

  WordPress是一个使用PHP语言开发的免费CMS系统,WordPress有许多第三方开发的免费模板,安装方式简单易用。WordPress拥有成千上万个各式插件和不计其数的主题模板样式。

阅读全文
不要等待机会,而要创造机会

深度阅读

  • allowurl.txt是什么?网站日志里面有allowurl.txt访问

    每天的网站日志里面都有allowurl.txt访问,allowurl.txt是什么?allowurl.txt出现在DeDeCMS中,通常“/data/admin/allowurl.txt”用于…【详细】
    368阅读
  • 网址加了问号,百度统计里面入口页面是别人网站怎么处理

    百度统计里面入口页面是别人网站怎么处理?仔细研究发现了网址被加了问号访问,禁IP的方法不能有效解决这些垃圾访问,但是,你可以通过百…【详细】
    1025阅读