Så skyddar du dig mot en WordPress XML-RPC-attack

Inledning

WordPress är ett av de vanligaste blogg- och innehållshanteringssystemen idag. Det är också ett av hackarnas favoritmål och ett av de vanligaste tillvägagångssätten är att leta efter svaga lösenord på administratörskontot. Genom att använda WordPress API går det att prova väldigt många lösenord på kort tid.

Är det många som försöker ta sig in på en WordPress-sida som ligger på en svagare server kan det fort uppstå problem. Både CPU och minne kan ta slut, vilket gör att besökarna inte får åtkomst till hemsidan.

Den här guiden skyddar dig bättre mot ovanstående sårbarhet.

Det är filen xmlrpc.php som oftast anropas av den som attackerar. Enklast är att bara blockera access till filen och det gör du genom att editera .htaccess och lägga till det som är nedan beroende på vilken version av apache du kör.

Instruktioner för apache2 version 2.2

# BEGIN protect xmlrpc.php
<files xmlrpc.php>
order allow,deny
deny from all
</files>
# END protect xmlrpc.php

Instruktioner för apache2 version 2.4

# BEGIN protect xmlrpc.php
<files xmlrpc.php>
Require all denied
</files>
# END protect xmlrpc.php

Tips! Det finns också ett flertal plugins till WordPress för att hantera XML-RPC på olika sätt: https://wordpress.org/plugins/search/xml+rpc/

Hittar du inte det du söker?

Kontakta oss gärna för mer information. Vi hjälper dig att komma fram till den bästa lösningen för dina behov.

Skicka e-post Ring 0200-23 88 00