Share

Si tienes activado el XML-RPC.php en Worpress corres el riesgo de ser atacado mediante un ataque de denegación del servicio distribuido o DDOS.

El protocolo XML-RPC viene activado por defecto en WordPress. Si eres atacado, tu equipo puede convertirse en un zombie más el cual utilizaran para realizar un ataque DDOS para tirar abajo un sitio muy conocido.

Los atacantes solo tienen que utilizar un simple comando en Linux para poner en marcha el ataque DDOS:

$ curl -D -  "www.cualquiersitiowordpress.com/xmlrpc.php" -d '<methodCall>
<methodName>pingback.ping</methodName><params><param><value>
<string>http://VICTIMA.com</string></value></param><param><value>
<string>www.cualquiersitiowordpress.com/postchosen</string></value></param></params>
</methodCall>'

 

07

 

 

 

 

 

 

 

 

 

 

Solución

Bloquea las solicitudes para el fichero xmlrpc.php a través de .htaccess

Buscamos nuestro fichero .htaccess situado en /public_html/ y añadimos el siguiente código:

# Bloqueamos todas las solicitudes para xmlrpc.php
<Files xmlrpc.php>
order deny,allow
deny from all
</Files>

Nota: Si utilizamos el administrador de archivos de cPanel, es posible que el archivo no aparezca ya que está oculto. Para ello nos podemos conectar a través de nuestro programa FTP como puede ser Filezilla para modificar el archivo.

Share