✅ Nowości, motywy, wtyczki WEB i WordPress. Tutaj dzielimy się wskazówkami i najlepszymi rozwiązaniami dla stron internetowych.

QuickhostUK – WordPress – Brute Force Amplification Ataki przeciwko XMLRPC

13

Zgodnie z poradą dotyczącą bezpieczeństwa Sucuri –

quickhostuk

Atakujący wykorzystują jedną z ukrytych funkcji XML-RPC – używając metody system.multicall do wykonywania wielu prób Brute Force w ramach jednego żądania posta. Zamiast celować bezpośrednio w wp-login.php, użytkownik omija system, celując w metody w bardzo popularnym XML-RPC.

Ten atak wzmacnia próby Brute Force w bardzo dużych rzędach wielkości i ukrywa próby w technice, która bardzo utrudnia identyfikację i złagodzenie. Wykorzystując metodę system.multicall w XML-RPC, atakujący jest w stanie ukryć 100/1000 haseł w ramach pojedynczego żądania HTTP/ HTTPS .

Jeśli jesteś klientem QuickHostUK Managed Hosting, jesteś już przed tym chroniony.

Jeśli nie jesteś klientem QuickHostUK Managed Hosting, upewnij się, że podjąłeś również odpowiednie działania w celu zabezpieczenia własnej witryny (stron). Zaleca się zablokowanie XML-RPC za pośrednictwem plików .htaccess lub użycie metody usuwania żądań skierowanych do system.multicall. Alternatywnie możemy to załatwić za pomocą naszego programu zarządzania ad hoc, który w przypadku tego zdarzenia będzie wynosił 10 GBP z VAT za witrynę.

Skontaktuj się z nami, jeśli chcesz skorzystać z tej usługi lub masz jakiekolwiek pytania.

Z poważaniem,

QuickHostUK Limited

Ocena: 0.0/ 10 (0 oddanych głosów)

302 słowa
Ostatni post: dlaczego C++ – kolejne studium przypadku?
Następny post: Potrzebne czyszczenie Delphi TParallel

Źródło nagrywania: helloacm.com

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów