WordPress – Attacco brute force su xmlrpc.php

Attacco brute force su siti WordPress: vediamo insieme come proteggerci

[Aggiornamento articolo marzo 2017] WordPress è senza ombra di dubbio il cms più utilizzato, a partire da semplici siti di presentazione fino a progetti molto complessi. La sua popolarità lo ha reso però soggetto a diverse vulnerabilità.

Noi di Seeweb consigliamo di aggiornarlo sempre all’ultima versione facendo attenzione a tutti i temi e ai plugin installati, molto spesso questi ultimi portano con sé dei bug che risultano essere i responsabili di intrusioni. La prevenzione quindi, intesa come mantenimento del software aggiornato, in questi casi è la migliore cura.

In questo articolo però, vogliamo parlarvi di un altro problema molto comune, un attacco specifico che incide sul carico del server fino a renderlo inusabile: l’attacco brute force verso il file xmlrpc.php

Cosa è e quali funzionalità offre xmlrpc.php?

Il file xmlrpc.php è un file presente in tutte le versioni di WordPress ed è abilitato di default.

E’ il file responsabile delle chiamate RPC e sostanzialmente permette di accedere al sito tramite le applicazioni sviluppate per i dispositivi mobili di richiamare le funzioni di Pingback.

Accedi

Registrati | Password dimenticata?