Ваш WordPress сайт под атакой прямо сейчас? С большой вероятностью злоумышленники атакуют его через файл xmlrpc.php. Это не теория - статистика безопасности кричит: до 80% брутфорс атак на WordPress бьют именно по этой точке входа! Игнорирование уязвимости xmlrpc.php равносильно приглашению хакеров.
Описание
Как выглядит атака брутфорс через xmlrpc.php в реальности?
- Шквал запросов: Ваши логи завалены десятками/сотнями POST-запросов к /xmlrpc.php за минуты.
- Ритм атаки: Запросы идут "пачками" с четкими интервалами - признак автоматизированного взлома.
- Оружие - Multicall: Злоумышленники используют system.multicall для одновременной проверки множества пар логин/пароль в одном запросе, максимально ускоряя подбор.
Пример запроса злоумышленника
1 2 3 4 | POST /xmlrpc.php HTTP/1.1 Host: ваш-сайт.ru Content-Type: text/xml ... [XML с десятками вызовов wp.getUsersBlogs] ... |
Почему это работает?
Проблема в XML-RPC. Возможность выполнять множество операций (проверок учетных данных) в рамках одного соединения — фатальная дыра в безопасности WordPress для сайтов, где xmlrpc.php открыт. Это превращает его в мощный инструмент взлома сайтов.
Хватит рисковать! Блокировка xmlrpc.php - критически важный шаг для любой стратегии защиты WordPress от брутфорс атак и несанкционированного доступа. Не ждите, пока ваш сайт взломают! Отключите xmlrpc.php с помощью плагина безопасности или настроек сервера прямо сейчас и перекройте основной канал для хакерских атак на WordPress. Защитите свои данные и репутацию!