GNU/Linux >> LINUX-Kenntnisse >  >> Panels >> cPanel

Erfahren Sie, wie Sie XML-RPC-Angriffe mit .htaccess stoppen

Laufen Sie eine PHP-Anwendung, die XML-RPC verwendet? Erfahren Sie, wie Sie XML-RPC-Angriffe stoppen und die Reaktionsfähigkeit, Leistung und Ressourcennutzung Ihrer Website verbessern können.

Wenn Sie eine PHP-Anwendung ausführen, die XML-RPC verwendet, sollten Sie diese Anfragen blockieren oder zumindest die Anfragen auf eine vorab genehmigte Liste von IPs beschränken.

Dies stärkt nicht nur die Sicherheit Ihrer Website, sondern verbessert auch die Reaktionsfähigkeit, Leistung und Ressourcennutzung Ihrer Website.

Aber was ist XML-RPC und was hat es mit Ihrer Website oder Ihrem Blog zu tun?

Das XML-RPC-Protokoll wurde von Dave Winer erstellt , Mohsen Agsen, Bob Atkinson und Chris Aldrich im Jahr 1998.

Die ersten drei arbeiteten bei Microsoft und Chris Aldrich bei UserLand.

XML-RPC gibt externen Systemen die Möglichkeit, mit einer Site zu kommunizieren, wobei HTTP als Transportmechanismus und XML als Kodierungsmechanismus fungiert.

Es wurde populär, weil es so einfach und früh war.

Es gab Implementierungen in allen wichtigen Sprachen und Umgebungen.

Beispielsweise wurde es in Python und das Macintosh-Betriebssystem integriert. Die wichtigsten Blogging-APIs wurden in XML-RPC erstellt.

In PHP ist XMLRPC die Erweiterung, die XML-RPC-Server- und -Clientfunktionen in PHP gebracht hat.

Die Erweiterung wurde jedoch in PHP 8.0 entbündelt, da die Bibliothek und ihre Abhängigkeiten seit mehreren Jahren nicht aktualisiert wurden.

Viele Content-Management-Systeme verwenden XML-RPC, einschließlich WordPress.

In WordPress ermöglicht Ihnen die XML-RPC-Unterstützung, mit vielen beliebten Weblog-Clients in Ihrem WordPress-Blog zu posten.

Sie können die vollständige URL sehen, indem Sie https://webcomm.dev/xmlrpc.php besuchen (wobei „webcomm.dev“ der Name Ihrer WordPress-Domain ist).

Es ermöglicht auch anderen Websites, mit Ihrer WordPress-Website zu interagieren.

Aber oft brauchen Sie dies nicht oder sind sich vielleicht nicht einmal bewusst, dass es als Option existiert.

Abgesehen von der Tatsache, dass die Erweiterung ab PHP 8.0 entfernt wurde, können XML-RPC-Anforderungen auch als Waffe eingesetzt werden, um zu bewirken, dass Ihre Website langsam oder sogar überhaupt nicht reagiert.

Dies geschieht häufig durch Brute-Force-Force-Angriffe auf die Datei, um die Website zu verlangsamen, während sie versucht, auf alle Pingbacks und Trackbacks zu reagieren.

Eine der einfachen Methoden, um zu verhindern, dass Ihnen dies schadet, besteht darin, sicherzustellen, dass der Webserver, auf dem die Anwendung gehostet wird, Mod Security verwendet.

ModSecurity ist eine Web Application Firewall (WAF), die bei gängigen webbasierten Angriffen wie SQL-Injections, DOS und anderen Arten von HTTP-Angriffen hilft.

Kunden, die ihre Websites/Anwendungen bei Web Hosting Magic hosten kann ModSecurity verwenden, um solche Angriffe abzuwehren.

Aber während Sie geschützt sind, war Sicherheit immer eine kollektive Anstrengung.

Nur so funktioniert es wie vorgesehen.

Der einfachste Weg, Ihre Website/Anwendung besser zu schützen, besteht darin, die Anfragen über Ihren .htaccess zu deaktivieren.

Sie können dies tun, indem Sie die Datei entweder über den Dateimanager von cPanel oder ein SSH-Terminal bearbeiten.

  • Melden Sie sich zuerst bei Ihrem cPanel-Konto an.
  • Suchen Sie die Dateien Abschnitt und klicken Sie auf Dateimanager .
  • Dadurch gelangen Sie zu public_html Ihres Kontos (oder zum Dokumentenstammverzeichnis Ihrer Website-Inhalte).
  • Bearbeiten Sie .htaccess oder erstellen Sie eine neue Datei namens .htaccess und fügen Sie den folgenden Code in die Datei ein:
# Block xmlrpc.php requests using the files directive

<Files xmlrpc.php>
  Require all denied
  # Require ip $xxx.xxx.xxx.xxx
</Files>

========
OR
========

# Block xmlrpc.php requests using the filesmatch directive (preferred)
<FilesMatch "^xmlrpc\.php$">
  Require all denied
  # Require ip $xxx.xxx.xxx.xxx
</FilesMatch>

Sie können https://cdn.webhostingmagic.com/knowledgebase/disallow_xmlrpc.txt besuchen, um dies als einfachen Text herunterzuladen.

Wenn Sie XML-RPC-Anfragen von einer bestimmten IP zulassen möchten, ersetzen Sie $xxx.xxx.xxx.xxx durch die IP-Adresse.

Speichern und schließen Sie die Datei.

Wenn Sie nicht wissen, wie man eine .htaccess-Datei bearbeitet oder erstellt, können Sie ein Support-Ticket bei unserem Team öffnen, um Ihnen dabei zu helfen.

Wenn Sie WordPress ausführen, können Sie ein Plugin verwenden, um dasselbe Ergebnis zu erzielen.

Wir empfehlen unseren Kunden jedoch immer, weniger statt mehr Plugins zu verwenden.

Dazu:

  • Melden Sie sich bei Ihrem wp-admin an
  • Besuchen Sie die Plugins>> Neu hinzufügen Abschnitt.
  • Suchen Sie nach XML-RPC deaktivieren .
  • Installieren Sie das Plugin.

Unsere dedizierten Server, privaten virtuellen Maschinen oder VPS-Kunden können das Support-Portal besuchen und anfordern, dass „xmlrpc.php“ serverweit deaktiviert wird.

Wir hoffen, dass dieses kurze Tutorial Ihnen hilft, Ihre Website besser vor XML-RPC-Angriffen und Exploits zu schützen.

Weitere Informationen zu PHP XML-RPC finden Sie unter http://www.xmlrpc.com/


cPanel
  1. Wie man eingehenden Spam mit Greylisting in WHM stoppt

  2. Wie parse ich PHP in HTML-Dateien?

  3. So vermeiden Sie Stack-Smashing-Angriffe mit GCC

  4. So verwenden Sie wp-cli mit Plesk-Hosting

  5. So verwenden Sie Composer mit Plesk PHP-Binärdateien

So installieren Sie Lighttpd mit PHP in Ubuntu 20.04

So installieren Sie Apache mit PHP-FPM unter Debian 10

So installieren Sie WonderCMS unter Ubuntu 20.04 (mit Nginx)

Wie stelle ich eine PHP-Version über .htaccess in cPanel ein?

So konfigurieren Sie PHP-FPM mit NGINX

So halten Sie eine PHP5.6-Website mit HardenedPHP online