- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Видимо, в честь годовщины массового брута wp-login.php, началась новая атака на сайты с вордпресс. Перебирают пароли и используют уязвимость в XMLRPC. Под нагрузкой сервер ушел в офф, после чего и начал искать причину. Вордпресс уже выпустил обновление с исправлением уязвимости (версия 3.9.2). В логах масса одинаковых запросов
Несколько советов по решению проблемы на хабре.
Отключение параметров "Настройки для статьи по умолчанию Пытаться оповестить блоги, упоминаемые в статье" и "Разрешить оповещения с других блогов (уведомления и обратные ссылки)" не поможет против xmlrpc?
awasome, кажется это не совсем то.
От хостера пришло оповещение о возможной атаке.
Предлагают 2 варианта: обновить CMS или снести (переименовать) xmlrpc.php
P.S. Обновлять сейчас некогда. Решил обойтись пока удалением файла
NewMoneyMaker, а его можно просто удалить?
awasome, ну я на паре сайтов удалил. Вроде как ничего не случилось. На остальных переименовал. Вроде как все работают.
Пока ничего не менял (оставлю ради эксперимента), полёт нормальный.
NewMoneyMaker, а его можно просто удалить?
Можно просто его переименовать если он вам нужен.
Более детальную информацию об уязвимости вы можете почерпнуть по ссылке http://www.breaksec.com/?p=6362
Да все, я уже удалил. Вроде все норм.
Пока ничего не менял (оставлю ради эксперимента), полёт нормальный.
Я так понял, что если ломанут, то по факту даже не узнаешь, что ломанули, потому что через этот файлик можно не только ддос-атаку совершать.
Я так понял, что если ломанут, то по факту даже не узнаешь, что ломанули, потому что через этот файлик можно не только ддос-атаку совершать.
Год назад подбирали пароли с разных ip и с задержкой. А сейчас идет куча одинаковых запросов на xmlrpc.php с одного ip, да еще и бывает по 10 запросов в секунду. хостеры наверняка без проблем отсекают такой трафик