wordpress

Ataques a WordPress a través de XML-RPC y cómo protegerse

wordpress-xmlrpc

Parece ser que últimamente el archivo de XML-RPC de WordPress está siendo objeto de los últimos  ataques contra este gestor de contenido, los ataques «XML-RPC Pingback Vulnerability» y «Brute Force Amplification Attack» intentan utilizarlo.

¿Qué es el XML-RPC?

«XML-RPC es un protocolo de llamada a procedimiento remoto que usa XML para codificar los datos y HTTP como protocolo de transmisión de mensajes» Wikipedia

En definitva, es un procedimiento por el que varias plataformas pueden comunicarse entre ellas a través de internet para conectar y transmitirse datos.

¿Tengo activado el XML-RPC?

Desde la versión de  WordPress 3.5 viene activado por defecto, para poder comprobarlo, tan sólo tenemos que ir a nuestra web añadiendo la opción /xmlrpc.php

http://www.miweb.com/xmlrpc.php

Si nos aparece el mensaje «XML-RPC server accepts POST requests only». Es que el servicio está activo y esperando conexiones.

¿Cómo bloqueo el acceso a XML-RPC?

Lo primero que necesitaríamos saber es si en nuestra web nos hace falta tenerlo activado. En la mayoría de los casos no se usa, pero es conveniente que antes te asegures.

Para bloquear el acceso al archivo, forma más sencilla es a través del archivo .htaccess utilizando una de las dos opciones

# proteger xmlrpc
<IfModule mod_alias.c>
	RedirectMatch 403 /xmlrpc.php
</IfModule>

o bien

# proteger xmlrpc
<Files xmlrpc.php>
	Order Deny,Allow
	Deny from all
</Files>

Con esto ya puedes estar un poco más seguro de que no lanzan ataques contra el archivo de XML-RPC.

¿Necesitas ayuda con las tareas web de tu negocio?

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Scroll al inicio