¿Ejecuta una aplicación PHP que usa XML-RPC? Descubra cómo detener los ataques XML-RPC y mejorar la capacidad de respuesta, el rendimiento y el uso de recursos de su sitio web.
Si está ejecutando una aplicación PHP que usa XML-RPC, considere bloquear estas solicitudes o al menos limitar las solicitudes a una lista preaprobada de direcciones IP.
Esto no solo fortalece la seguridad de su sitio web, sino que también mejorará la capacidad de respuesta, el rendimiento y el uso de recursos de su sitio web.
Pero, ¿qué es XML-RPC y qué tiene que ver con su sitio web o blog?
El protocolo XML-RPC fue creado por Dave Winer , Mohsen Agsen, Bob Atkinson y Chris Aldrich en 1998.
Los tres primeros trabajaron en Microsoft y Chris Aldrich en UserLand.
XML-RPC brinda a los sistemas externos una forma de comunicarse con un sitio con HTTP actuando como mecanismo de transporte y XML como mecanismo de codificación.
Se hizo popular porque era muy simple y temprano.
Hubo implementaciones en todos los idiomas y entornos principales.
Por ejemplo, se incorporó a Python y al sistema operativo Macintosh. Las principales API de blogs se realizaron en XML-RPC.
En PHP, XMLRPC es la extensión que trajo funciones de servidor y cliente XML RPC a PHP.
Sin embargo, la extensión se desagregó en PHP 8.0 porque la biblioteca y sus dependencias no se han actualizado en varios años.
Muchos sistemas de administración de contenido utilizan XML-RPC, incluido WordPress.
En WordPress, la compatibilidad con XML-RPC le permite publicar en su blog de WordPress utilizando muchos clientes de weblog populares.
Puede ver la URL completa visitando https://webcomm.dev/xmlrpc.php (donde “webcomm.dev” es el nombre de su dominio de WordPress).
También permite que otros sitios web interactúen con su sitio web de WordPress.
Pero a menudo, no necesita esto o puede que ni siquiera sepa que existe como una opción.
Más allá del hecho de que la extensión se eliminó a partir de PHP 8.0, las solicitudes XML-RPC también se pueden armar para hacer que su sitio web responda lentamente o incluso que no responda en absoluto.
Esto a menudo se hace mediante la fuerza bruta del archivo para hacer que el sitio web se ralentice mientras intenta responder a todos los pingbacks y trackbacks.
Uno de los métodos fáciles para evitar que esto le perjudique es asegurarse de que el servidor web que aloja la aplicación esté utilizando Mod Security.
ModSecurity es un firewall de aplicaciones web (WAF) que ayuda con los ataques comunes basados en la web, como inyecciones de SQL, DOS y otros tipos de ataques HTTP comunes.
Clientes que alojan sus sitios web/aplicaciones en Web Hosting Magic puede usar ModSecurity para mitigar tales ataques.
Pero mientras estás protegido, la seguridad siempre ha sido un esfuerzo colectivo.
Es la única manera de que funcione según lo previsto.
La forma más sencilla de proteger mejor su sitio web/aplicación es deshabilitar las solicitudes a través de su .htaccess.
Puede hacerlo editando el archivo a través del Administrador de archivos de cPanel o un terminal SSH.
- Primero, inicie sesión en su cuenta de cPanel.
- Encuentre los archivos y haga clic en Administrador de archivos .
- Esto lo llevará al public_html de su cuenta (o a la raíz del documento del contenido de su sitio web).
- Edite .htaccess o cree un nuevo archivo llamado .htaccess y pegue el siguiente código en el archivo:
# Bloquear solicitudes de xmlrpc.php utilizando la directiva de archivosRequerir todo denegado # Requerir ip $xxx.xxx.xxx.xxx ========O========# Bloquear solicitudes xmlrpc.php usando la directiva de coincidencia de archivos (preferido)Puede visitar https://cdn.webhostingmagic.com/knowledgebase/disallow_xmlrpc.txt para descargarlo como texto sin formato.
Si desea permitir solicitudes XML-RPC desde una IP en particular, reemplace $xxx.xxx.xxx.xxx con la dirección IP.
Guarde y cierre el archivo.
Si no sabe cómo editar o crear un archivo .htaccess, puede abrir un ticket de soporte con nuestro equipo para ayudarlo a hacerlo.
Si está ejecutando WordPress, puede usar un complemento para lograr el mismo resultado.
Sin embargo, siempre alentamos a los clientes a usar menos complementos en lugar de más.
Para hacer eso:
- Inicie sesión en su wp-admin
- Visita los complementos>> Agregar nuevo sección.
- Busca Deshabilitar XML-RPC .
- Instala el complemento.
Nuestros servidores dedicados, máquinas virtuales privadas o clientes de VPS pueden visitar el portal de soporte y solicitar que se deshabilite 'xmlrpc.php' en todo el servidor.
Esperamos que este breve tutorial lo ayude a proteger mejor su sitio web contra ataques y exploits XML-RPC.
Para obtener más información sobre PHP XML-RPC, visite http://www.xmlrpc.com/