• 欧美亚VPS推荐网,同时启用新域名 eaavps.com

    Europe:欧洲

    America:美国

    Asia:亚洲

    VPS:Virtual Private Server 虚拟专用服务器

  • 搬瓦工 年付49.99美元/年的 CN2 GIA-E限量方案,值得你拥有,要买的速度。估计很快就会被卖完。

    https://www.eaavps.com/788.html

  • :grin:

    感谢大家支持,今天是个好节日,祝大家节日快乐,玩得开心!

xmlrpc.php 被攻击解决方法

折腾笔记 涛哥 来源:暗黑游侠 5年前 (2019-04-06) 1155次浏览 已收录 0个评论 扫描二维码

xmlrpc.php 被攻击解决方法

近来博主的博客也是受到不明黑客的攻击骚扰。隔几分钟,来个IP代理攻击一次,每次IP不同。唉,没想到我这小站也有人这么关注,无非就是想挂吗、黑链、之类的。要不就是想展示他的成就感,管他什么目的。反正遇上我,对他都是徒劳的。

网上流行的主要解决方法有:

解决方法:

  • 安装Login Security Solution插件(目前在插件平台里搜索不到,插件太久远,另行下载安装后也存在跟现在使用的新版兼容性问题)
  • 或者删除xmlrpc.php文件。
  • 设置其权限为不可访问。

附DDoS 漏洞的利用原理

Pingback 是三种类型的反向链接中的一种,当有人链接或者盗用作者文章时来通知作者的一种方法。可以让作者了解和跟踪文章被链接或被转载的情况。一些全球最受欢迎的 blog 系统比如 Movable Type、Serendipity、WordPress 和 Telligent Community 等等,都支持 Pingback 功能,使得可以当自己的文章被转载发布的时候能够得到通知。 WordPress 中有一个可以通过 xmlrpc.php 文件接入的 XMLRPC API,可以使用 pingback.ping 的方法加以利用。 其他 BLOG 网站向 WordPress 网站发出 pingback,当WordPress处理 pingback 时,会尝试解析源 URL。如果解析成功,将会向该源 URL 发送一个请求,并检查响应包中是否有本 WordPress 文章的链接。如果找到了这样一个链接,将在这个博客上发一个评论,告诉大家原始文章在自己的博客上。 黑客向使用WordPress论坛的网站发送数据包,带有被攻击目标的 URL(源 URL)。WordPress 论坛网站收到数据包后,通过 xmlrpc.php 文件调用 XMLRPC API,向被攻击目标 URL 发起验证请求。如果发出大量的请求,就会对目标 URL 形成 HTTP Flood。当然,单纯向 WordPress 论坛网站发出大量的请求,也会导致 WordPress 网站自身被攻瘫。 除了 DDoS 之外,黑客可以通过源 URL 主机存在与否将返回不同的错误信息这个线索,如果这些主机在内网中确实存在,攻击者可以进行内网主机扫描。

至于利用xmlrpc.php文件进行DDOS请参考文章:http://www.breaksec.com/?p=6362


目前我的解决方法:

步骤1:用Nginx的rewrite模块重定向到了一个xml文件

设置站点的nginx 配置文件,把下面的代码复制到配置文件最后的 “}”之前一行。

location = /xmlrpc.php {
if ( $request_method = GET ){
rewrite (.*) /methodxmlrcp.html last;
}
if ( $request_method = POST ){
rewrite (.*) /sucssxmlrcp.xml last;
}
}

在根目录建立methodxmlrcp.html的内容为:

<html>
<head>
</head>
 <body>
 <pre style="word-wrap: break-word; white-space: pre-wrap;">XML-RPC server accepts POST requests only.</pre>
</body>
</html>

在根目录建立sucssxmlrcp.xml的内容为

<methodResponse> 
 <params> 
 <param> 
 <value> 
 <array> 
 <data> 
 <value> 
 <struct> 
 <member> 
 <name>isAdmin</name> 
 <value> 
 <boolean>1</boolean>
 </value> 
 </member> 
 <member> 
 <name>url</name> 
 <value> 
 <string>http://www.你的网址.com/</string>
 </value> 
 </member> 
 <member> 
 <name>blogid</name> 
 <value> 
 <string>1</string>
 </value> 
 </member> 
 <member> 
 <name>blogName</name> 
 <value> 
 <string>What the fuck is wrong with you?</string>
 </value> 
 </member> 
 <member> 
 <name>xmlrpc</name> 
 <value> 
 <string>http://www.你的网址.com/xmlrpc.php</string>
 </value> 
 </member> 
 </struct> 
 </value> 
 </data> 
 </array> 
 </value> 
 </param> 
 </params> 
</methodResponse>

在网站根目录下添加好两个文件后,重启nginx 服务,配置完成。

访问测试

http://www.你的网址.com/xmlrpc.php

默认的情况是显示
xmlrpc.php 被攻击解决方法设置成功后,提示的信息会有所不同。已经被重定向了。

最后一点建议,直接连接数据库,把之前使用的两处用户名统一修改过。

参考来源: 游侠海外岛- 2016年07月15日 暗黑游侠 https://www.haiwaidao.com/2016/07/15/1845.html
感谢 暗黑游侠?的分享


欧美亚VPS推荐网eaavps.com , 版权所有丨如未注明 , 均为原创丨
转载请注明原文链接:xmlrpc.php 被攻击解决方法
本站的文章和资源来自互联网或者站长的原创。
如果有侵犯版权的资源请尽快联系站长,我们会在24h内删除有争议的资源。
欢迎加入QQ群:875883962 | 一起研究讨论交流心得,对发广告、潜水等会清理出群。
文明交流、拒绝非法信息。
喜欢 (0)
[pcghost@163.com]
分享 (0)
涛哥
关于作者:
不是从来就有,也不会永远存在。

您必须 登录 才能发表评论!