近期發現有用戶使用的Wordpress 版本過舊導致黑客利用此漏洞嘗試暴力破解wordpress 後台,故在此告知各用戶更新。

1. wordpress Pingback 漏洞的發現

早 在2012 年 12 月 17 日一些採用 PHP 的知名博客程序 WordPress被曝光存在嚴重的漏洞,該漏洞覆蓋WordPress 全部已發佈的版本(包括WordPress 3.8.1)。該漏洞的 WordPress 掃瞄工具也在很多論壇和網站發佈出來。工具可以利用 WordPress 漏洞來進行掃瞄,也可以發起DDoS 攻擊。經過測試,漏洞影響存在 xmlrpc.php 文件的全部版本。

2. 漏洞的利用原理

Pingback 是三種類型的反向鏈接中的一種,當有人鏈接或者盜用作者文章時來通知作者的一種方法。可以讓作者瞭解和跟蹤文章被鏈接或被轉載的情況。一些全球最受歡迎的 blog 系統比如 Movable Type、Serendipity、WordPress 和 Telligent Community 等等,都支持 Pingback 功能,使得可以當自己的文章被轉載發佈的時候能夠得到通知。 WordPress 中有一個可以通過 xmlrpc.php 文件接入的 XMLRPC API,可以使用 pingback.ping 的方法加以利用。 其他 BLOG 網站向 WordPress 網站發出 pingback,當WordPress處理 pingback 時,會嘗試解析源 URL。如果解析成功,將會向該源 URL 發送一個請求,並檢查響應包中是否有本 WordPress 文章的鏈接。如果找到了這樣一個鏈接,將在這個博客上發一個評論,告訴大家原始文章在自己的博客上。 黑客向使用WordPress論壇的網站發送數據包,帶有被攻擊目標的 URL(源 URL)。WordPress 論壇網站收到數據包後,通過 xmlrpc.php 文件調用 XMLRPC API,向被攻擊目標 URL 發起驗證請求。如果發出大量的請求,就會對目標 URL 形成 HTTP Flood。當然,單純向 WordPress 論壇網站發出大量的請求,也會導致 WordPress 網站自身被攻癱。 除了 DDoS 之外,黑客可以通過源 URL 主機存在與否將返回不同的錯誤信息這個線索,如果這些主機在內網中確實存在,攻擊者可以進行內網主機掃瞄。

 

解決方法:

(1)首先,刪除xmlrpc.php

(2)安裝三個插件:

【Prevent XMLRPC】作用:禁用XMLRPC

【Remove XMLRPC Pingback Ping】作用:不回應ping

【SEO Redirection】   作用:把http://abc.com/xmlrpc.php重新定向到 http://baidu.com 或者別的網址

 (3) 升級wordpress 至最新版本

Sexta-feira, Outubro 31, 2014

« Voltar

Powered by WHMCompleteSolution