返回

WordPress安全:针对数千个博客的暴力放大攻击

发布时间:2022-05-12 10:45:55 414
# 漏洞# 研究# 攻击# 黑客# 工具
WordPress-Brute-Force-Amplification-Attack
WordPress涉及易受攻击插件的漏洞,但这次安全研究人员发现蛮力放大攻击在最流行的CMS(内容管理系统)平台上。
 
安全公司Sucuri的研究人员发现了一种方法,可以对WordPress内置的XML-RPC特性来破解管理员凭据。
 
XML-RPC是互联网上计算机之间安全交换数据的最简单协议之一。它使用系统组呼方法,该方法允许应用程序在一个HTTP请求中执行多个命令。
 
包括WordPress和Drupal在内的许多CMS都支持XML-RPC。
 
但是…
 
同样的方法也被滥用,通过在一个HTTP请求中尝试数百个密码而多次放大暴力攻击,但没有被检测到。
 

扩大暴力攻击

 
这意味着,黑客可以使用XML-RPC协议与系统组呼方法,使他们能够:
 
  • 未被普通蛮力缓解产品发现
  • 在很少的XML-RPC请求下尝试数十万个用户名和密码组合。
“仅需3或4个HTTP请求,攻击者就可以尝试数千个密码,绕过旨在查看和阻止暴力尝试的安全工具。”Sucuri的研究人员在一篇博客文章中写道。
WordPress-Brute-Force-Amplification-Attack
该公司在上个月初目睹了第一次此类袭击,随后袭击的规模迅速扩大每天6万到本月初。

如何通过XML-RPC防止暴力放大攻击

为了保护自己免受这种威胁,只需阻止对XML-RPC的所有访问。
 
如果您没有使用任何使用xmlrpc的插件.php文件,只需重新命名/删除它。但是,如果您使用的插件包括喷气背包,阻止xmlrpc.php可能会导致网站的某些功能中断。
 
所以,网站管理员可以阻止XML-RPC系统。使用WAF(web应用程序防火墙)的多呼叫请求。这将保护你不受放大方法的影响。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线