WordPress XMLRPC Nedir ve Nasıl Devredışı Bırakılır

WordPress XMLRPC Güvenliği

WordPress XMLRPC saldırılarına karşı Web sitenizi nasıl koruyabilirsiniz?

WordPress saldırıları her geçen gün katlanarak artıyor ve buna karşı bir dizi önlemler almanız gerekir.

Web sitesi saldırıları çoğunlukla, WordPress kurulumunda uygun güvenlik uygulamalarını takip etmediğinde gerçekleşir.

Güvenliği sağlanmayan web sitelerine saldırmanın en yaygın yollarından biri de “WordPress XMLRPC” ataklarıdır.

Bu makalede, WordPress XML-RPC saldırısı ve bunları nasıl bertaraf edebileceğinize dair bazı ipuçlarından bahsedeceğiz.

 

WordPress XML-RPC saldırısı nedir?

WordPress, web sitesi geliştiricileri için, yönetici giriş sayfasını kullanmadan. Web sitesi içeriğini yayınlama veya değiştirme konusunda esneklik sağlar.

XMLRPC, mobil uygulamalar gibi uygulamaların sitede ayrıcalıklı eylemler gerçekleştirmeden önce kimlik doğrulamasına yardımcı olan böyle bir yöntemdir.

Yine de, bu işlev WordPress’in uzaktan yönetimi için gerçekten kullanışlıdır. Hackerlar da sıklıkla bu yöntemi kötüye kullanıyor.

XMLRPC ile genel olarak iki tür ortak saldırı vardır:

  • Brute force: XML-RPC kullanarak, birçok giriş denemesiyle WordPress Admin girişine erişmeye çalışır. Sitenize giriş yapana kadar, kullanıcı kullanıcıadı/şifre kombinasyonunun sonsuz sayıda yönetici giriş sayfasına erişmeye çalışırlar.
  • DDoS saldırıları: Dağıtılmış hizmet reddi saldırılarında, hacker WordPress web sitenize bir dizi ping isteği başlatmaya çalışır. Bu web sunucusuna aşırı yüklenir ve sonunda web sitesi kullanılamaz hale gelir.

 

WordPress saldırıları nasıl tespit edilir?

Şimdi, WordPress web sitesinin XML-RPC saldırısı altında olup olmadığını hızlı bir şekilde nasıl anlayacağımızı görelim.

Böyle bir saldırıda gördüğünüz önemli şeyler şunlardır:

  • Her defasında ve sonrasında “Veritabanı bağlantısı kurulurken hata” web sitesinde hata oluşur.
  • Zaman aşımı hatası durumunda web sitesine yapılan bağlantılar.
  • Sunucuda yüksek bellek kullanımı.

Bu komut, web sitesinin günlük dosya konumuna bağlı olarak değişir. Bir cPanel sunucusunda kontrol edebilirsiniz:

grep -i xmlrpc /home/username/logs/access.log

 

WordPress XML-RPC saldırısı nasıl önlenir?

Web sitemizin saldırı altında olduğunu bildiğimize göre, web sitesinin kapanmasını önlemek için çok hızlı bir eyleme ihtiyacı var.

Neyse ki, WordPress XMLRPC saldırısını önlemek için birçok önlem var.

 

Apache – .htaccess

Tüm sunucuyu engellemek için, web sunucusu yapılandırma dosyasında değişiklikler yapmamız gerekiyor.

Örneğin, Apache sunucusunda aşağıdaki kodu httpd.conf dosyasına ekliyoruz.

<FilesMatch “^(xmlrpc.php)”>
Order Deny,Allow
Deny from all

Benzer şekilde, her alanın .htaccess dosyasını kullanarak xmlrpc.php‘ye erişimi engelleyebiliriz.

 

Nginx

Nginx kullananlar için çok basit bir şekilde xmlrpc.php erişimini engelleyebilirsiniz.

Aşağıdaki kodu, nginx.conf‘a veya Plesk’te Ek nginx direktiflerine ekleyebilirsiniz.

# nginx block xmlrpc.php requests
location /xmlrpc.php {
deny all;
}

Veya xml-rpc isteğini 403 olarak döndürmek isteyebilirsiniz.

location ~* ^/xmlrpc.php$ {
return 403;
}

 

Eklenti

XML-RPC’yi engellemek için bir başka, muhtemelen daha kolay bir yöntem. Disable XML-RPC, G2 Security vs. Gibi eklentileri kurmaktır.

Bu eklentiler, WordPress blogunuza etkili bir şekilde koruma sağlar.

 

Özel değişiklikler

XML-RPC’yi devre dışı bırakmanın diğer yolu, WordPress temasındaki functions.php dosyasını değiştirmektir.

XML-RPC isteklerini web sitesine filtrelemek için şunları eklememiz gerekiyor:

add_filter(‘xmlrpc_enabled’, ‘__return_false’);

Not: Aldığınız önlemleri http://xmlrpc.eritreo.it/ sitesini kullanarak kontrol edebilirsiniz.

 

İlginizi çekebilir:

Leave a Reply

Your email address will not be published. Required fields are marked *