Перейти к содержимому

XML-RPC атака с подбором, защита плагином Security Assassin

На днях наткнулся на большое количество отклоненных запросов авторизации на своем сайте. Так же обратил внимание на не здоровую (в полтора - два раза завышенную) нагрузку на сервер. После разбора логов сделал вывод, что кто то перебирает логины и пароли, но через xmlrpc.php. Вроде бы и дырка закрыта давно, но нагрузка есть и это неприятно, да и для тех, у кого простые для перебора учетные данные, это может быть фатальным.

Учитывая, что я протокол XML-RPC не использую, решил просто отправить хакеров на localhost, то есть к себе домой. Мне этот метод очень нравится, обрабатывается на уровне веб сервера, практически не загружает мой сервер, да и сам вредитель ломает сам себя  😀

Что бы не ковыряться в htaccess добавил функционал в свой плагин -Security Assassin. Установить его можете прямо из админки. Защита включается одной галочкой:

xmlrpc

4 thoughts on “XML-RPC атака с подбором, защита плагином Security Assassin

  1. Виталий

    День добрый Евгений.
    Спасибо за плагин, пользуемся несколько лет.
    Есть вопрос. Скажите, вы планируете переходить на SSL соединение? Видите ли, в виду того что наш сайт абсолютно новый, и используем мы его уже с сертификатами защиты, и в виду того что он подтягивает плагины, которые размещены на http соединении, выдает постоянно ошибку. Мол есть какой то нехороший контент в вашем сайте)
    Спасибо!

    1. Юрченко Евгений

      День добрый! Странно, по идее плагину не важно какой протокол тк он работает на уровне доступа к файловой системе. можно ссылку на ваш сайт?

  2. absavto-56.ru

    На хабре уже описывали как работает уязвимость , а также сообщали о том, что уже проводятся атаки на сервера с использованием этой уязвимости.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *