Parece ser que últimamente el archivo de XML-RPC de WordPress está siendo objeto de los últimos ataques contra este gestor de contenido, los ataques «XML-RPC Pingback Vulnerability» y «Brute Force Amplification Attack» intentan utilizarlo.
¿Qué es el XML-RPC?
«XML-RPC es un protocolo de llamada a procedimiento remoto que usa XML para codificar los datos y HTTP como protocolo de transmisión de mensajes» Wikipedia
En definitva, es un procedimiento por el que varias plataformas pueden comunicarse entre ellas a través de internet para conectar y transmitirse datos.
¿Tengo activado el XML-RPC?
Desde la versión de WordPress 3.5 viene activado por defecto, para poder comprobarlo, tan sólo tenemos que ir a nuestra web añadiendo la opción /xmlrpc.php
http://www.miweb.com/xmlrpc.php
Si nos aparece el mensaje «XML-RPC server accepts POST requests only». Es que el servicio está activo y esperando conexiones.
¿Cómo bloqueo el acceso a XML-RPC?
Lo primero que necesitaríamos saber es si en nuestra web nos hace falta tenerlo activado. En la mayoría de los casos no se usa, pero es conveniente que antes te asegures.
Para bloquear el acceso al archivo, forma más sencilla es a través del archivo .htaccess utilizando una de las dos opciones
# proteger xmlrpc <IfModule mod_alias.c> RedirectMatch 403 /xmlrpc.php </IfModule>
o bien
# proteger xmlrpc <Files xmlrpc.php> Order Deny,Allow Deny from all </Files>
Con esto ya puedes estar un poco más seguro de que no lanzan ataques contra el archivo de XML-RPC.