✅ WEB ja WordPressi uudised, teemad, pistikprogrammid. Siin jagame näpunäiteid ja parimaid veebisaidi lahendusi.

QuickhostUK – WordPress – brute Force Amplification Attacks Against XMLRPC

11

Sucuri turvanõuande kohaselt –

quickhostuk

Ründajad kasutavad ära üht XML-RPC peidetud funktsiooni – kasutades meetodit system.multicall, et sooritada mitu Brute Force katset ühe postituse päringu sees. Selle asemel, et sihtida otse wp-login.php-d, hiilib kasutaja süsteemist mööda väga populaarse XML-RPC sihtimismeetodite abil.

See rünnak võimendab brute Force katseid väga suures suurusjärgus ja varjab katseid tehnikaga, mis muudab tuvastamise ja leevendamise väga keeruliseks. Kasutades XML-RPC- s meetodit system.multicall, suudab ründaja peita 100/1000 parooli ühe HTTP/ HTTPS päringu sees.

Kui olete QuickHostUKi hallatava hostimise klient, olete selle eest juba kaitstud.

Kui te ei ole QuickHostUKi hallatava hostimise klient, veenduge, et olete võtnud ka oma saidi(de) turvalisuse tagamiseks vajalikud meetmed. Soovitatav on XML-RPC blokeerida oma .htaccess-failide kaudu või kasutada meetodit süsteemile system.multicall suunatud päringute eemaldamiseks. Teise võimalusena saame selle teie eest lahendada meie adhoc-haldusskeemiga, mis sellisel juhul oleks 10 naela koos käibemaksuga saidi kohta.

Kui soovite seda teenust kasutada või teil on küsimusi, võtke meiega ühendust.

Parimate soovidega,

QuickHostUK Limited

Hinnang: 0,0/ 10 (0 häält)

302 sõna
Viimane postitus: miks C++ – veel üks juhtumiuuring?
Järgmine postitus: Delphi TParallel Cleanup on vajalik

See veebisait kasutab teie kasutuskogemuse parandamiseks küpsiseid. Eeldame, et olete sellega rahul, kuid saate soovi korral loobuda. Nõustu Loe rohkem