đây là lỗi WordPress PingBack DDOS hoặc CVE-2013-0235 khi ta google search là sẽ thấy ngay.
việc hacker tận dụng lỗ hổng của file xmlrpc.php ở các site sử dụng WordPress khá phổ biến , để thực hiện hành vi ddos server .- Quy trình cách ddos bằng file xmlrpc.php được thực hiện như hình sau:
- Vậy làm thế nào mà attacker có thể dễ dàng làm điều này ??
Bằng một đoạn command ngắn gọn, không cần phải mã hoá, attacker có thể dễ dàng gôm đủ các site WordPress, sử dụng vòng lập để tấn công một ai đó:
Code [Chọn hết]:
curl http://www.example.com/xmlrpc.php -d
'<?xml version="1.0" encoding="iso-8859-1"?><methodCall><methodName>
pingback.ping</methodName><params><param><value>
<string>http://attacked.site.com/link_to_post
</string></value></param><param><value><string>
http://www.example.com/any_blog_post/
</string></value></param></params></methodCall>'
- Cái quan trọng là làm thế nào để bảo vệ site WordPress của chúng ta để khỏi bị attacker lợi dụng ??
Thay ngay file .htaccess đang sử dụng ở DocumentRoot host của ta (đa số là thư mục public_html) với nội dung như sau:
**** trả về lỗi 403 khi truy cập file.
Code [Chọn hết]:
# protect xmlrpc
<IfModule mod_alias.c>
RedirectMatch 403 /xmlrpc.php
</IfModule>
**** hay Redirect đến trang khác
Code [Chọn hết]:
# protect xmlrpc
<IfModule mod_alias.c>
Redirect 301 /xmlrpc.php http://example.com/custom-page.php
</IfModule>
**** có thẻ Cấm luôn
Code [Chọn hết]:
# protect xmlrpc
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>
**** Chỉ cho một vài IP truy cập
Code [Chọn hết]:
# protect xmlrpc
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
Allow from yourIP
</Files>
Tham khảo thêm:
https://ceh.vn/[FORUM]/Bug-tan-dung-lo-hong-o-file-xmlrpcphp-de-tan-cong-DDOS-thread-6976.cehhttp://www.incapsula.com/blog/wordpress-...-ddos.html
http://perishablepress.com/wordpress-xml...erability/
No comments: