Actualizado el miércoles, 29 junio, 2016
Xmlrpc.php es un script PHP que compatibiliza con la función de WordPress para publicar de forma remota mensajes vía e-mail (y obtener pingbacks). No se activa de forma remota, por tanto siempre es funcional, un grave peligro para usuarios malintencionados que pueden aprovechar esta puerta abierta para apoderarse de nuestra contraseña.
Por defecto esta función esta habilitada, pero no son muchos usuarios los que realmente le dan uso.
Existen diversas formulas para evitar estos ataque por fuerza bruta, renombrar archivo, plugins, etc…
Personalmente la mas efectiva es mediante htaccess y así de paso también crearemos una regla que bloquee las ip’s atacantes que iremos colocando a medida que las visualizamos en nuestras estadísticas de visitas.
Copia y pega esta regla en tu archivo .htaccess:
# Proteger xmlrpc.php <files xmlrpc.php> order allow,deny deny from all </files> # Fin de regla xmlrpc.php
De la misma forma copia y pega el archivo para ir bloqueando ip’s, las expuestas son ip’s de atacantes reales, aprovechalas (opcional).
##Desactiva acceso a ip deny from 134.249.131.0 deny from 163.117.155.169 deny from 86.123.246.159 deny from 113.119.18.100 deny from 188.39.46.35 deny from 94.250.254.82 deny from 95.7.132.122 deny from 45.124.48.98 deny from 59.61.185.134 deny from 103.231.101.57 deny from 5.101.65.120 deny from 46.119.112.23 deny from 121.42.50.93 deny from 195.154.241.120 deny from 46.118.153.245 deny from 46.119.126.137 deny from 5.101.65.178 deny from 185.81.158.124 deny from 195.154.241.119 deny from 46.119.118.120 allow from all
Si realizas una comprobación observaras que una pertenece a la Universidad Carlos III de Madrid, sorprendente no. A pesar de mis constantes avisos no ponen remedio, asi que ahi va.
Espero que con este post te ayude a proteger un poco mas tu wordpress.
Gracias por el aporte, pero como puedo saber quien ataca mi archivo?
Lo puedes ver desde las propias estadísticas de wordpress o bien desde el AWstats de tu hosting.