Ataques a WordPress a través de XML-RPC y cómo protegerse

wordpress-xmlrpc

Parece ser que últimamente el archivo de XML-RPC de WordPress está siendo objeto de los últimos  ataques contra este gestor de contenido, los ataques “XML-RPC Pingback Vulnerability” y “Brute Force Amplification Attack” intentan utilizarlo.

¿Qué es el XML-RPC?

“XML-RPC es un protocolo de llamada a procedimiento remoto que usa XML para codificar los datos y HTTP como protocolo de transmisión de mensajes” Wikipedia

En definitva, es un procedimiento por el que varias plataformas pueden comunicarse entre ellas a través de internet para conectar y transmitirse datos.

¿Tengo activado el XML-RPC?

Desde la versión de  WordPress 3.5 viene activado por defecto, para poder comprobarlo, tan sólo tenemos que ir a nuestra web añadiendo la opción /xmlrpc.php

Si nos aparece el mensaje “XML-RPC server accepts POST requests only”. Es que el servicio está activo y esperando conexiones.

¿Cómo bloqueo el acceso a XML-RPC?

Lo primero que necesitaríamos saber es si en nuestra web nos hace falta tenerlo activado. En la mayoría de los casos no se usa, pero es conveniente que antes te asegures.

Para bloquear el acceso al archivo, forma más sencilla es a través del archivo .htaccess utilizando una de las dos opciones

o bien

Con esto ya puedes estar un poco más seguro de que no lanzan ataques contra el archivo de XML-RPC.

Leave a Reply

  

  

  

Al dejar un comentario aceptas que se instale una cookie en tu navegador.