Мониторинг безопасности WordPress постоянно выявляет прямую связь между брутфорс-атаками и аномальной активностью у файла xmlrpc.php. Изначально созданный для удаленного управления, этот интерфейс превратился в излюбленный инструмент для массового подбора учетных данных. Закономерность очевидна: волны POST-запросов к xmlrpc.php неизменно предшествуют или сопровождают попытки несанкционированного доступа.
Описание
Анализ логов выявляет четкий шаблон: запросы идут группами, с высокой периодичностью и объемом, многократно превышающим нормальную нагрузку. Их ключевая особенность – структура, указывающая на использование пакетной обработки. Это не случайные обращения, а спланированные атакующие сессии.
Пример запроса:
1 2 3 | POST /xmlrpc.php HTTP/1.1 Host: [target] Content-Type: text/xml |
Исследования подтверждают масштаб угрозы: xmlrpc.php остается основным вектором для ~80% брутфорс-атак на WordPress. Причина – встроенная в протокол XML-RPC возможность выполнять множество операций в одном соединении. Эта особенность невольно облегчает злоумышленникам задачу, позволяя им резко увеличить скорость перебора логинов и паролей. Отсутствие блокировки xmlrpc.php – ключевой фактор успеха для атакующих.