Angriff! Auf WordPress

Gibt es was schöner als mit einer Mail vom Support geweckt zu werden, der einem mitteilt, dass ein Angriff auf den Blog stattgefunden hat und dadurch der Server in die Knie gegangen ist? Ja, da würden mir viele Dinge einfallen. Da das auch jeden anderen Treffen kann, dachte ich mir, das ist doch ein kleinen Blog-Eintrag wert.

Der Angriff fand über die XML-RPC Schnittstelle statt. Mehr Details sind mir leider auch nicht bekannt. Ich gehe aber mal stark davon aus, dass es sich um eine Brute Force Attake gehandelt hat um mein Passwort herauszufinden. Ich wollte dann die Schnittstelle einfach abschalten, da ich die im Moment eh nicht nutze. Doch die Einstellung wurde aus dem WordPress Backend entfernt (wohl ab 3.5) und die Schnittstelle Standardmäßig aktiviert. Hmm. Ob darüber jeder so glücklich ist. Ich auf jeden Fall nicht.

Jetzt macht man dass am besten über die .htaccess Datei in dem man die Datei einfach sperrt. Folgender Eintrag ist dafür nötig:

<Files xmlrpc.php>
  Order Deny,Allow
  Deny from all
</Files>

Quelle: http://blog.schwarzkuenstler.com/2014/09/cms-systeme/angriffe-auf-wordpress-per-xml-rpc-schnittstelle.html

Eingestellt. Zugriff auf die Datei ist nun blockiert und damit sollte jetzt auch erst mal wieder Ruhe sein.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert