هاست و میزبانیوردپرس

اموزش مقابله با حملات XMLRPC در wordpress

اموزش مقابله با حملات XMLRPC در wordpress 2

wordpress به علت محبوبیتی که در بین سامانه‌های سایتساز دارد همواره در معرض هک و نفوذ قرار دارد .مهمترین هدف مدیران سایت های وردپرسی تامین امنیت wordpress هست.یکی از مشکلات امنیتی wordpress مربوطه با فایل XML-RPC است .برای مدتی بود که پروتکل XML-RPC در وزدپرس به دلایل امنیتی غیر فعال بود تا اینکه تیم پیشرفت‌دهنده wordpress از ورژن ۳٫۵ به بعد آن را قابل اطمینان دانسته و تصمیم به فعالسازی اتومات آن گرفت و منوی مربوط به فعالسازی آن از پنل کابری wordpress پاک شد.مشکل از جایی آغاز میشود که فایل xmlrpc.php در wordpress با ارسال درخواست از راه post گزینه حمله ی دیداس (DDOS – Denial of Service Attak ) قرار میگیرد.در فایل XML-RPC حفره امنیتی موجود نیست اما بسیاری از هکرها به وسیله از این فایل حملات بسیاری روی سایت های وردپرسی تولید میکنند و موجب از دسترس خارج شدن سایت ها می شوند .
XML-RPC یا XML Remote Procedure Call یک خدمات فراخوانی دستورها به وسیله دور است که از XML برای رمز گذاری فراخوانی ها و از HTTP به عنوان مکانیسم انتقال استفاده می کند. XML-RPC wordpress این امکان را به شما خواهد داد تا به وسیله از نرم‌افزارهایی همچون Windows Live Writer، برنامه اندروید wordpress یا به وسیله از خدمات‌هایی مثل IFTTT قادر باشید تا به آسانی سایت وردپرسی خود را با دستگاه های موبایلی و غیره مدیریت کنید. اتصال به سایت wordpress به وسیله از گوشی هوشمند ، pingbacks و trackbacks هنگامیکه دیگر سایت ها به سایت وردپرسی لینک میشوند و پلاگین های زیادی مانند پلاگین ی مورد علاقه JetPackو نرم افزار رسمی wordpress که برای پلتفرم های اندروید و ios ارائه شده است از این قابلیت استفاده می کنند .

پلاگین ها و یا خدمات هایی که از قابلیت XML-RPC استفاده می کنند توانایی اجرا کردن بعضی از توابع wordpress بدون وارد شدن به قسمت پنل کابری wordpress را دارند مانند :
-نوابع وردپرسی مربوط به بخش پست ها:تولید,انتشار,تغییر و پاک کردن
-توابع wordpress مربوط به بخش رسانه:بارگذاری عکس ها و مشاهده کتابخانه سایت
-توابع wordpress مربوط به بخش اعضا:گرفتن فهرست اعضا سایت و تغییر مشخصات اعضا گزینه نظر
-توابع wordpress مربوط به بخش دیدگاه ها:فهرست دیدگاه و تغییر آنها

مهم ترین ضعف های مربوطه با XML-RPC عبارتند از:

– نقطه ضعف ابتدا حمله Brute force است که هکر می تواند با استفاده xmlrpc.php و آزمایش کردن تعداد زیادی رمز عبور و اسم کاربری در کمترین تایم این چنین حمله ای را ترتیب دهد. این فایل در wordpress امکان استفاده از یک خط دستور برای حدس زدن صدها رمز عبور را می دهد. که اگر کاربر سایت از رمزهای عبور ساده استفاده کرده باشد، هک شدن سایت حتمی است.
– نقطه ضعف مهم بعد حمله Denial of Service یا رد خدمات با Pingback یکی دیگر از نحوه های حمله با استفاده XML-RPC حمله ای با عنوان رد خدمات است. در این نوع حمله تعداد بسیار زیادی درخواست Pingback به سایت ارسال می شود که اپلیکیشن سایت از پردازش آنها عاجز است. پس سایت با کندی و یا قطع خدمات مواجه می شود.

بیشتر بخوانید  درباره سرویس هاست و دلیل ازکارافتادگی وبسایت بیشتر بدانید

نحوه های مختلف غیر فعالسازی xmlrpc شامل موارد پایین است :
– استفاده از پلاگین
– استفاده از کد نویسی در فایل فانکشن تم
– استفاده از کد نویسی در فایل htaccess. میزبانی

 

استفاده از افزونه Disable XML-RPC
به وسیله از افزونه Disable XML-RPC می توانید در ورژن های بالاتر از ۳٫۵ wordpress به آسانی امکان استفاده از این API را غیرفعال نمایید. استفاده از این پلاگین نحوه کارآمدتری نسبت به نحوه قبل می باشد و با به‌روز‌رسانی های تم wordpress و یا تعویض تم نیاز به اعمال تغییرات مجدد نمی باشد.

استفاده از کد نویسی در فایل فانکشن تم
برای اینکار می‌بایست کد پایین را به فایل Function.php تم سایت خود اضافه کنید. بررسی کنید احتمال دارد با آپدیت یا تعویض تم لازم باشد که این کد را مجددا داخل فایل مذکور قرار دهید.

add_filter(‘xmlrpc_enabled’, ‘__return_false’);

 

جلوگیری از دسترسی به xmlrpc.php با استفاده فایل htaccess
برترین و کارآمدترین نحوه قطع دسترسی خرابکارن به این API و داشتن دسترسی با استفاده مدیریت سایت است! به وسیله از کدهای فایل htaccess قادر خواهید بود دسترسی غریبه ها به فایل xmlrpc.php را بسته کنید در حالی که برای ip های خودتان دسترسی را آزاد گذاشته اید. کافی است کد پایین را به انتهای فایل htaccess wordpress خود اضافه کنید:

<FilesMatch “^(xmlrpc.php)”>
Order Deny,Allow
Deny from all
Allow from 00.00.00.00
</FilesMatch>

بعد از آن به جای ۰۰٫۰۰٫۰۰٫۰۰ آی‌پی گزینه نظر خودتون را قرار بدین تا امکان دسترسی به پروتکل XML-RPC براتون فراهم باشد.
پرونده xmlrpc.php کاملاً در وب‌سایت شما غیرفعال خواهد شد. این باعث می شود وب‌سایت شما ایمن شود و تهدیدات امنیتی موجود در وب‌سایت شما را کاهش دهد.
 اگر از امکان xml-rpc استفاده نمی کنید می توانید به طور جامع خط مربوط به Allow را پاک کنید تا دسترسی همگانی به این فایل مسدود شود. همچنین می توانید چند ip مختلف یا حتی چند رنج ip را دسترسی Allow بدهید.

بیشتر بخوانید  جلوگیری از متراکم کردن تصاویر در wordpress

در صورتیکه قصد غیرفعال سازی xml-rpc را ندارید برترین کار استفاده از یک افزونه قوی امنیتی همچون Wordfense می باشد. این پلاگین به شما این امکان را می دهد تا با تعیین محدودیت هایی برای درخواست های اشتباه به سرور نشانی IP شخص مخرب را به سرعت بلاک کنید. این نحوه به قدری موثر است که با وجود استفاده از پروکسی های مختلف عملا حمله بی اثر می شود.

منبع

نمایش بیشتر

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *