Phòng chống tấn công Brute Force WordPress thông qua XML-RPC

Phòng chống tấn công Brute Force WordPress thông qua XML-RPC

Hiện nay các chuyên gia đã phát hiện ra một phương thức mới để tấn công các website WordPress thông qua XML-RPC. Phương thức này tỏ ra hiệu quả khi kết hợp với cách truyền thống là Brute Force. Nó sẽ cố gắng vét cạn tất cả username/password để đăng nhập vào website và thực thi các lệnh được điều khiển từ xa của hacker.

Tấn công Brute Force là gì?

XML-RPC là gì?

Nó thực chất là một API được Wordress phát triển với ý tưởng ban đầu là cho phép kết nối các ứng dụng từ xa đến website của bạn.

Ví dụ bạn có thể phát triển một mobile app để xem xét và phê duyệt các comment mới nhất mà không cần đăng nhập trên trang web. Ý tưởng thì tôt đẹp nhưng nó chứa rất nhiều yếu tố rủi ro về bảo mật.

Report password cracking (2)

Tấn công Brute Force kiểu mới

Với cách thức tấn công kiểu mới này các hackers có thể dò tìm hàng ngàn username/password chỉ trong 2 hoặc 3 requests. Để dễ hình dung các bạn hãy xem hình minh họa dưới đây

Ảnh tư liệu sử dụng của hotsvn
Ảnh tư liệu sử dụng của hotsvn

Cách phòng chống

Cách 1: Vô hiệu hóa chức năng XML-RPC trên theme bằng cách chèn code vào file functions.php như sau

add_filter('xmlrpc_enabled', '__return_false');

Cách 2: Sử dụng file .htaccess để thiết lập cách tiếp cận file xmlrpc.php

## block any attempted XML-RPC requests
<Files xmlrpc.php>
    Order deny,allow
    Deny from all
</Files>

Nếu bạn sử dụng Nginx thay vì Apache thì hãy dùng cách này

## block any attempted XML-RPC requests
location = /xmlrpc.php {
    deny all;
}

 

Chúc quý khách thành công.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *

11 + nineteen =