ძირითადი შინაარსიდან გადასვლა

მრავალჯერადი მოთხოვნა xmlrpc.php- ში WordPress- ში



დღეს მე ვუყურებდი WordPress- ის ერთ საიტზე შესვლას და ამ ტიპის მრავალი მოთხოვნა მოიპოვა:

  POST / xmlrpc.php HTTP / 1.1 "200 441" - "" Mozilla / 4.0 (თავსებადი; MSIE 9.0; Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) "
 POST / xmlrpc.php HTTP / 1.1 "200 441" - "" Mozilla / 4.0 (თავსებადი; MSIE 9.0; Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) "
 Msg / 4.0 (თავსებადი; MSIE 9.0; Windows NT 6.1; 125LA; ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) "
 Msg / 4.0 (თავსებადი; MSIE 9.0; Windows NT 6.1; 125LA; ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) " 

ვიმსჯელებთ Google- ის შედეგებით, ამ ფაილთან დაკავშირებული ზოგიერთი ექსპლოიტი - xmlrpc.php. ერთ სტატიაში ინგლისურ ენაზე ამბობდნენ, როგორც მივხვდი, ენიჭებოდა ამ ენის ცოდნის ცოდნას :), პაროლით შერჩევის შესაძლებლობის შესახებ. მართალია, ჯერჯერობით არ მინახავს შედეგები, მაგრამ უკეთესია წინასწარ მოქმედება. :)



მანამდე გამოაქვეყნა ნოტა საიდუმლო ძალისგან საიტების დაცვაზე . და ეს ვარიანტი კარგად შეეფერება დღევანდელ საქმეს.

ერთადერთი წერტილი: თქვენ უნდა შეცვალონ წესები მოთხოვნის შესაბამისად. სტატიამ მოიყვანა მაგალითი:


  [განმარტება]
 failregex = <HOST>. * / wp-login.php HTTP / 1.1 "200
       <HOST>. * / Wp-login.php / HTTP / 1.1 "302
      <HOST>. * / Wp-login.php HTTP / 1.0 "200
 ignoreregex = 

წესების ჩამონათვალი უნდა შეიცვალოს შემდეგნაირად:

  [განმარტება]
 failregex = <HOST>. * / xmlrpc.php HTTP / 1.
 ignoreregex = 

ან დაამატეთ წესი ახალი ხაზიდან არსებული სიისთვის. თუ დაცვა კონფიგურირებულია. შემდეგ განაახლეთ fail2ban.

ამავე დროს, ნებისმიერი http 1.0 და http 1.1 მოთხოვნები იქნება ჩხრეკა, ნებისმიერი სტატუსის კოდი მიღებული სერვერზე.




როგორ შეაფასებ სტატიას?
Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5 ( 1 რეიტინგი, საშუალოდ: 1.00 გარეთ 5)
იტვირთება ...

კომენტარის დამატება

თქვენი ელფოსტა არ გამოქვეყნდება.