Intereting Posts
Автоматически удалять изображения / миниатюры WordPress (все размеры) и отображаться после X дней / часов или аналогичных? Совместное использование таблиц DB между двумя блогами на одной и той же WP Multisite установке Условие в single.php, чтобы отправить электронное письмо автору сообщения Как я могу войти, когда я не могу получить доступ к wp-login.php? Как заблокировать контент? Помогите с этим настраиваемым полем, если поле не установлено, ничего не отображает Странные персонажи – несмотря на все, что есть UTF-8 Наиболее просматриваемые сообщения за последние 2 дня с использованием WP_Query Пользовательский запрос, несколько пользовательских ключей Контрольный срок для каждой должности Как остановить – Требуется обновление базы данных – повторное повторение? Дата неверна на странице «Все сообщения» Управление настраиваемым меню для редактора? Использование $ wpdb для извлечения сообщений с метаданными Альтернатива виджета «Страницы» для пользовательских типов сообщений?

wp.getUsersBlogs XMLRPC Brute Force Attack / Vulnerability

После выходных в выходные, один из более крупных сайтов, которыми я управлял, подвергся грубой силовой атаке. Злоумышленник пытался использовать функцию wp.getUsersBlogs и список популярных имен пользователей и паролей. Быстрый анализ показывает, что после успешной попытки эта функция вернет, является ли пользователь администратором.

Я использую облачный плагин IP Blacklist как часть моей безопасности, поэтому он регистрировал атаку, но поскольку этот метод атаки не использует обычный метод входа в систему, фактический черный список не выполняется. Это вряд ли поможет в любом случае, потому что после каждой попытки злоумышленник использовал новый IP (на сегодняшний день более 15000 IP-адресов) (20 000+ для второй атаки).

Я нашел плагин, который полностью отключает XML-RPC (API), но я не уверен, что это не вызовет других проблем. Это веб-сайт для местного муниципалитета, поэтому я не могу позволить себе экспериментировать.

вот пример того, что было зарегистрировано в IP Blacklist Cloud:

"1.0" encoding = "iso-8859-1"?> Wp.getUsersBlogsusernamepassword

Где usernamepassword будет заменено чем-то из гигантского списка популярных имен пользователей и паролей.

Атака, похоже, набирает популярность, поэтому я надеюсь, что это порождает еще несколько решений.

Обновление 20140728:

Еще один мой сайт сыграл жертву этой атаки в минувшие выходные. До сих пор надежные пароли хранили меня в безопасности, но другим, возможно, не повезло. Я пытаюсь использовать вышеупомянутое решение, поскольку оно, кажется, лучшее, что я нашел.

Ссылки на дополнительные исследования:

API для WordPress XML RPC http://codex.wordpress.org/XML-RPC_WordPress_API

Наименее навязчивое решение до сих пор http://www.cryptobells.com/more-wordpress-xmlrpc-brute-force-attacks/

Форум поддержки WordPress http://wordpress.org/support/topic/recent-new-xmlrpcphp-brute-force-password-guessing-attack-details

Solutions Collecting From Web of "wp.getUsersBlogs XMLRPC Brute Force Attack / Vulnerability"

Это наиболее конкретное решение, которое я мог бы найти, поскольку он отключает только одну атакующую функцию.

functions.php:

 function Remove_Unneeded_XMLRPC( $methods ) { unset( $methods['wp.getUsersBlogs'] ); return $methods; } add_filter( 'xmlrpc_methods', 'Remove_Unneeded_XMLRPC' ); 

нашел это по адресу: http://www.cryptobells.com/more-wordpress-xmlrpc-brute-force-attacks/

Для более широкого решения есть плагин WordPress под названием «Disable XML-RPC», который делает именно это, отключает всю функциональность XML-RPC.

У меня такая же проблема для взлома моих сайтов WordPress. Затем я создаю нового пользователя для доступа администратора и удаляю пользователя admin по умолчанию. Затем я установил ниже плагина и сделаю требуемую настройку. iThemes Security Wordfence

Дайте мне знать, если у вас есть какие-либо вопросы.

благодаря