Уязвимость WordPress: XML-RPC для организации DDoS 7-го уровня


На днях была зафиксирована мощная атака на один из популярных сайтов. Атака была 7-го уровня, с использованием протокола http. Для проведения атаки был использован сервис XML-RPC  CMS WordPress, который по умолчанию включен.

Использование большого количества XML-RPC запросов pingback.ping без проблем ложит сервер, т.к. запрос отправляется с произвольными параметрами, в обход кэша, что приводит к индивидуальной обработке каждого запроса — отсюда и нагрузка.

Предприимчивые «злостные нарушители» уже нарисовали механизмы по автоматическому сбору базы вот таких-вот ботов. Однако, защита не такая уж мудреная: просто вставляем в functions.php хук и блочим метод.

13.03.2014    12:53 1729

В категориях

Wordpress Безопасность

  • Ильдар Юскаев

    а как проверить сработало или нет? С 6 утра досят, заблочил айпишник и нагрузка спала на половину, но все же гдето пропускает.

    • Эта уязвимость не причина ddos на уязвимый сайт, а использование движка, как ретранслятора, для усиления атаки. Уверены, что причина нагрузки в запросах pingback.ping? Что говорят логи?