QuickhostUK – WordPress – Атаки посилення грубою силою проти XMLRPC
Відповідно до порад Sucuri щодо безпеки –
quickhostuk
Зловмисники використовують одну з прихованих функцій XML-RPC – використовують метод system.multicall для виконання кількох спроб Brute Force в одному запиті на публікацію. Замість безпосереднього націлювання на wp-login.php користувач обходить систему, вибираючи методи націлювання в дуже популярному XML-RPC.
Ця атака посилює спроби грубої сили на дуже високі порядки та маскує спроби в техніку, яка ускладнює ідентифікацію та пом’якшення. Використовуючи метод system.multicall у XML-RPC, зловмисник може приховати 100/1000 паролів в одному запиті HTTP/ HTTPS.
Якщо ви є клієнтом керованого хостингу QuickHostUK, ви вже захищені від цього.
Якщо ви не є клієнтом керованого хостингу QuickHostUK, будь ласка, переконайтеся, що ви також вжили відповідних заходів для захисту власних сайтів. Рекомендується заблокувати XML-RPC за допомогою ваших файлів .htaccess або скористатися методом видалення запитів, націлених на system.multicall. Крім того, ми можемо впоратися з цим за вас за допомогою нашої спеціальної схеми управління, яка в цьому випадку становитиме 10 фунтів стерлінгів з ПДВ за сайт.
Будь ласка, зв’яжіться з нами, якщо ви бажаєте скористатися цією послугою або якщо у вас виникли запитання.
З повагою,
QuickHostUK Limited
Оцінка: 0.0/ 10 (0 голосів)
302 слова
Останній допис: чому C++ – ще один приклад?
Наступна публікація: Потрібне очищення Delphi TParallel