خبر فوری! فایل XMLRPC.PHP را غیرفعال کنید!

سلام من سیاوش هستم و در این مقاله قصد دارم به نکته ی به ظاهر پیش پا افتاده اما به شدت خطرناک (فایل xmlrpc.php) برای وبسایت های وردپرسی اشاره کنم. اگر وبسایت شما هم دچار مشکلات فنی بی دلیلی شده است یا مشکل استفاده بیش از حد از منابع سرور دارید یا به هر دلیلی بیشتر از حد معمول کند لود می شود حتما در این مقاله با من همراه باشید.

 

xmlrpc.php

به تازگی حمله های گسترده ای در دنیای وبسایت های وردپرسی شروع شده است که از معروف ترین آنها میشه به باگ امنیتی در افزونه Wp-Filemanager اشاره کرد. اگر شما هم با مشکل خراب و هک شدن وبسایت بخاطر فایل منیجر روبرو شدید حتما مقاله پاکسازی بد افزار را مطالعه نمایید تا خودتان به سادگی وبسایتتان را نجات دهید.

 

حمله xmlrpc

حمله ای که در این مقاله میخوام در موردش صحبت کنم حمله ی BrutForce هستش که از طریق فایل xmlrpc.php  در ریشه ی اصلی هاست شما یا همان پوشه Root انجام می شود. قبل از ورود به بحث حمله باید توضیح بدم که این فایل دقیقا چیه و به چه دردی قراره بخوره! این فایل در واقع برای دسترسی به وردپرستون به صورت ریموت کانکشن ساخته شده برای مثال اگر شما یک اپلیکیشن داشته باشید که بخواین از طریق اون وبسایت وردپرستون کاری رو براتون انجام بده به فرض پستی ارسال کنه یا دیدگاهی تایید کنه یا… باید از طریق xmlrpc.php انجام بشه.

 

این فایل متاسفانه هنوز امنیت بالایی نداره و به سادگی مورد حمله های DDOS و BrutForce قرار میگیره. حمله DDOS باعث درگیر شدن بسیار شدیده منابع هاستیگ شما مثل CPU و Ram میشه و در مواردی مشاهده میشه که شرکت های میزبانی به دلیل استفاده غیر مجاز از منابع در مدت طولانی، حساب کاربری شما را مسدود می کنند.

حمله ی BrutForce درواقع به صورت هستش که هر چند لحظه یک درخواست ورود به وبسایت شما با نام کاربری و کلمه عبور های حدسی و تصادفی انجام میشه. هکر ها با این روش سعی دارند کلمه عبور و نام کاربری شما را حدس بزنند. (مهم نیست در فرم ورود از کد های امنیتی یا کپچا گوگل استفاده می کنید یا نه از طریق xmlrpc.php این صفحه دور میخوره و مستقیم درخواست ورود ارسال میشه)

 

xmlrpc

مهم نیس وبسایت معروفی باشید یا یک تازه کار! این حمله ها به صورت سراسری و بدون توقف از حدود 45 روز پیش شروع شده و  همچنان ادامه داره. پس حتما در ادامه ی مقاله روش های غیرفعالسازی این فایل را یاد بگیرید!

 

اگر شما اپلیکیشنی دارید که نیاز به دسترسی به این فایل دارد نگران نباشید! در این روش قادر خواهید بود تنها به اپلیکیشن خودتان (سرور اپلیکیشن) اجازه دسترسی به این فایل را بدهید.

 

چطور دسترسی فایل xmlrpc.php را محدود کنیم یا آنرا غیرفعال کنیم؟

 

  • وارد مدیریت هاستینگ خود شده (مثال: Cpanel ) و به فایل منیجر بروید.
  • سپس فایل .htaccess را ویرایش کرده و کد های زیر را به آن اضافه کنید.

 

Block WordPress xmlrpc.php requests#

<Files xmlrpc.php>

order deny,allow

deny from all

allow from 123.123.123.123

</Files>

 

اگر میخواهید فایل کاملا غیرفعال باشد این خط را از کد بالا حذف کنید:

allow from 123.123.123.123

اگر میخواهید به یک آی پی (اپلیکیشن خودتان) دسترسی امن این فایل را بدهید بجای 123.123.123.123 آی پی سرور اپلیکیشن خودتان را بنویسید.

 

دانلود افزونه WordFence از منبع وردپرس: کلیک کنید

wordfence

ممنون که در این مقاله هم همراه من بودید. اگر در این زمینه اطلاعات جدیدی به دستتان رسید حتما در قسمت دیدگاه ها برای من بنویسید.



درباره نویسنده /

مهندس نرم افزار با بیش از 10 سال سابقه طراحی و توسعه انواع وبسایت و وب اپلیکیشن. مسلط به مباحث استراتژی، سئو و امنیت وب. مدرس دوره های طراحی وبسایت، طراحی فروشگاه اینترنتی و خدمات آنلاین دیگر، تولید/مدیریت/انتشار محتوا حرفه ای، دیجیتال مارکتینگ و کسب درآمد از اینترنت. موسس آکادمی و مارکت سیابلاگ.

2 دیدگاه

  • علی
    3 سال پیش Reply

    سلام و خسته نباشید به شما
    سایت من گرفتار همین حملات هست. با ipهای مختلف به xmlrpc.php و wp-login.php حمله میشه.
    XML-RPC رو غیرفعال کردم. توی بخش Immediately block IPs that access these URLs فایروال افزونه WordFence هم، /xmlrpc.php رو برای بلاک کردن گذاشتم.
    نمیدونم چطوری از شر این حملات خلاص بشم. لطفا راهنمایی کنید

    • سیاوش
      3 سال پیش Reply

      سلام ممنون. بهترین کار برای جلوگیری از حمله روی wp-login.php استفاده از کپچا گوگل هستش که با wordfence میتونین خیلی ساده کانفیگش کنید. وارد منوی login security بشید و از سربرگ setting به بخش
      Enable reCAPTCHA on the login and user registration pages
      برید تیک فعالسازی رو بزنید. از لینکی هم که در اختیارتون قرار داده دوتا کلیده گوگل رو بگیرید و کپی کنید در دو فیلد مشخص. اینطوری لاگین در سایتتون از فیلتر کپچا گوگل رد میشه و دیگه مشکلی نیست.

      برای حمله روی xmlrpc.php هم همین آموزشی که توی این مطلب نوشتمو انجام بدید مشکلتون حل میشه بهترین راه همین غیرفعالسازی این فایل از htaccess هستش.

دیدگاه بنویسید

آدرس ایمیل شما برای بازدید کنندگان نمایش داده نمی شود.

درباره من

مدرس دوره های استراتژی، طراحی وب سایت، فروشگاه اینترنتی و خدمات آنلاین دیگر، تولید/ مدیریت/ انتشار محتوا حرفه ای، تبلیغات آنلاین و کسب درآمد از اینترنت. موسس آکادمی سیابلاگ و مجموعه میزبانی وب لاراتاندر.

اطلاع رسانی شروع ثبت نام کلاس های طراحی سایت

سیابلاگ © 1388 – 1401 | تمامی حقوق مادی و معنوی محفوظ است.