WordPress XML-RPC Saldırısına Karşı Çözüm

Wordpress Logosu El Avuc Icinde

WordPress yönetici paneline girmeye çalıştığımda, çok sayıda giriş demesi olduğu ve bir süre daha giriş yapılamayacağı yönünde uyarı çıkıyordu. Ayrıca WP Limit Login eklentisi de bir e-posta göndermiş: Admin ve password gibi klasik kelimeler ile giriş denemeleri yapıldığını ve IP bilgisini gösteriyor. Detaylarını araştırdığım da XML-RPC üzerinden, denemelerin yapıldığı görülüyor.

Wordpress Admin Giris Paneli Limit Login

Xmlrpc.php, HTTP protokolünü taşıma ve uzaktan erişim işlerinde kullanılan bir dosyadır. XML-RPC ile mobil uygulama v.b. sistemler ile WordPress altyapısına erişim sağlanabilir. Şuan WordPress için hayati bir önem arz etmesede, ihtiyaç halinde kullanılabilir.

XML-RPC Kapatılmalı Mıdır?

Eğer uzaktan erişim veya farklı bir uygulama ile bağlantı düşünülmüyor ise kapatılabilir. Saldırılardan korunmak için, en temiz çözüm: XML-RPC bağlantısını basit şekilde pasif hale getirmektir. Gereksinim halinde tekrar aktif edilebilir. Ayrıca XML-RPC üzerinden çalışan eklentiler varsa durumu göz önünde bulundurulmalıdır.

XML-RPC Nasıl Kapatılır?

Eklenti ile veya .htaccess’e eklenecek kod ile.

Uyarı: Sitenizde değişiklik yapmadan önce dosyalarınızı yedekleyin. Olası hata durumunda, siteyi eski haline getirebileceğinizden emin olun. Kodlama bilginiz yok ise, profesyonel destek alınız.

Disable XMP-RPC Eklentisi

WordPress yönetici panelinden, Eklentiler/Yeni Ekle yolunu izleyin. Arama kısmına Disable XML-RPC yazın. Sonuçlardan, en yeni güncellenmiş ve yüksek puana sahip olanı kurup, etkinleştirin. Bu sayede uğraşmadan XML-RPC saldırılarından korunmuş olursunuz. Eklentilerin zamanla güncellenmesi gerektiğini veya diğer eklentilerle çakışma yapabileceğini unutmayın. Bunun kontrolü tamamen sizin elinizdedir.

.htaccess Kodlama İle

FTP programı aracılığı ile sitenizin kurulu olduğu, dizine gidin.

.htaccess dosyasını bulun ve açın. İçerisine aşağıda ki kodu yapıştırın ve kaydedin. Hepsi bu kadar.

# Block WordPress xmlrpc.php requests
<Files xmlrpc.php>
order deny,allow
deny from all
allow from 123.123.123.123
</Files>

Bu sayede açık kapılardan birini daha kapatmış oldunuz. Saldırılar genellikle, botlar ve yazılımlar ile yapılmaktadır. Sunucu yükünü arttıran ve güvenlik sorunları meydana getiren bu saldırılardan, olabildiğince korunma yöntemlerini araştırmak ve güncellemek gerekir. Konu hakkında ki fikirlerinizi yorumlarda paylaşabilirsiniz.

Kaynaklar

XML-RPC Wikipedia

WordPress Eklentiler Sayfası

Paylaş

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu site reCAPTCHA ve Google tarafından korunmaktadır Gizlilik Politikası ve Kullanım Şartları uygula.