✅ WEB і WordPress новини, теми, плагіни. Тут ми ділимося порадами і кращими рішеннями для сайтів.

QuickhostUK – WordPress – Атаки посилення грубою силою проти XMLRPC

8

Відповідно до порад Sucuri щодо безпеки –

quickhostuk

Зловмисники використовують одну з прихованих функцій XML-RPC – використовують метод system.multicall для виконання кількох спроб Brute Force в одному запиті на публікацію. Замість безпосереднього націлювання на wp-login.php користувач обходить систему, вибираючи методи націлювання в дуже популярному XML-RPC.

Ця атака посилює спроби грубої сили на дуже високі порядки та маскує спроби в техніку, яка ускладнює ідентифікацію та пом’якшення. Використовуючи метод system.multicall у XML-RPC, зловмисник може приховати 100/1000 паролів в одному запиті HTTP/ HTTPS.

Якщо ви є клієнтом керованого хостингу QuickHostUK, ви вже захищені від цього.

Якщо ви не є клієнтом керованого хостингу QuickHostUK, будь ласка, переконайтеся, що ви також вжили відповідних заходів для захисту власних сайтів. Рекомендується заблокувати XML-RPC за допомогою ваших файлів .htaccess або скористатися методом видалення запитів, націлених на system.multicall. Крім того, ми можемо впоратися з цим за вас за допомогою нашої спеціальної схеми управління, яка в цьому випадку становитиме 10 фунтів стерлінгів з ПДВ за сайт.

Будь ласка, зв’яжіться з нами, якщо ви бажаєте скористатися цією послугою або якщо у вас виникли запитання.

З повагою,

QuickHostUK Limited

Оцінка: 0.0/ 10 (0 голосів)

302 слова
Останній допис: чому C++ – ще один приклад?
Наступна публікація: Потрібне очищення Delphi TParallel

Джерело запису: helloacm.com

Цей веб -сайт використовує файли cookie, щоб покращити ваш досвід. Ми припустимо, що з цим все гаразд, але ви можете відмовитися, якщо захочете. Прийняти Читати далі