آموزش مقابله با حملات XMLRPC در وردپرس

آموزش مقابله با حملات XMLRPC در وردپرس
27 - اسفند - 1399

XMLRPC یا همان XML Remote Procedure Call یک سرویس برای فراخوانی دستورها از راه دور می باشد که مدیریت سایت های وردپرسی را تسهیل می کند. وردپرس نیز یکی از محبوب ترین cms های موجود است و این موضوع باعث جلب توجه نفوذگران می شود.

xmlrpc.php دو نقطه ضعف عمده را به همراه دارد. مورد اول این است که نفوذگر می تواند با استفاده از XML-RPC و با تست کردن تعداد زیادی نام کاربری و رمز عبور در زمان کوتاهی حملات brute-force را انجام دهد. اگر رمز عبور ساده باشد و مکانیزم امنیتی دیگری نیز فعال نباشد، این حملات موجب دسترسی به پنل مدیریت سایت خواهند شد که خطرات بسیار جدی را به همراه خواهد داشت.

مورد دوم مربوط به حملات DOS یا همان Denial of Service می باشد که با ارسال درخواست های بسیار زیاد به سمت سایت، موجب از دست خارج شدن آن می شود. پس بهتر است این فایل را غیر فعال کنیم.

روش غیرفعال کردن فایل xmlrpc.php

ابتدا با استفاده از این آموزش وارد سی پنل هاست شوید و سپس به بخش File Manager بروید.

در ادامه وارد public_html شوید و فایل htaccess. را ویرایش کنید. اگر این فایل را مشاهده نکرده اید با استفاده از این آموزش فایل های مخفی هاست برای شما نمایان خواهند شد. سپس کد زیر را در آن وارد کنید :

<Files xmlrpc.php>
order deny,allow
deny from all
</Files>

با انجام این کار، جلوی دسترسی به فایل xmlrpc.php گرفته می شود.

امیدواریم این آموزش مورد توجه شما قرار گرفته باشد.

Rate this post
دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

[bws_google_captcha]