WordPress’te XML-RPC’yi Devre Dışı Bırakmalı mıyız?

Son zamanlarda WordPress’te Xml-Rpc nin devre dışı bırakılması oldukça fazla konuşulmaktadır. Xml-Rpc, api arayüzüdür aslında. Xml-Rpc nin görevi API yoluyla diğer uygulamalar üzerinden gönderi yayınlama, gönderi düzenleme, gönderi silme, dosya yükleme yorum listesi alma ve yorum düzenleme işlemleri yapılabilmektedir.

Xml-Rpc ile ilgili wordpressin şu sayfasından detaylı bilgi edinebilirsiniz.

WordPress’te XML-RPC hizmetini devre dışı bırakırsanız, herhangi bir uygulamanın WordPress ile api kullanma yeteneğini kaybedersiniz. Örneğin, Jetpack uygulaması büyük ölçüde Xml-Rpc yi kullanır.

Son yıllarda tespit edilen iki tür XML-RPC saldırısı vardır:

  • Xml-Rpc ping; sürekli pingleme ile DDoS saldırısı yapılmaktadır . Bu aslında çok etkili bir DDoS saldırı biçimi değildir ve Akismet gibi istenmeyen posta önleme eklentileri bu tür saldırıları tespit etmede başarılıdır.
  • Xml-Rpc aracılığıyla Force Attack ise; yönetim panelinde oturum açma girişimidir. Exploit ile kullanıcı adı tespiti yapıldıktan sonra yönetim panelini sürekli oturum açma saldırısı yapılır. Maksimum oturum açma hatasını tespit edip otomatik ip engelleyen programlarla bu saldırıların da önüne geçilebilir.

xml-prc açığı

Seo Danışmanlığı ile ilgili detaylı bilgi için tıklayınız