web-dev-qa-db-ja.com

XMLRPCを介したWordPressサイトへの1時間ごとの接続では、多くのメールログインが表示されるため、BlueHost上のIPがブロックされます

現在、ホスティング(BlueHost)でWordPressサイトを所有しています。一方、私は。Netのオフィスにアプリケーションを持っています。このアプリケーションは、1時間ごとにXMLRPC経由でWordPressを更新します。

問題は、私のIPが毎日一時的にブロックされることです。

これらの問題に対してどのような解決策が存在するかを理解しようとしています。ホスティングサービスから、emailを介してログインしようとする試みが多数あることを教えてくれます。彼らはそれを電子メールと見なしていますが、XMLRPC経由であることは知っています。

  1. 本当にそうではないので、スパムとして受け取られるのを避ける方法はありますか?
  2. 接続を減らす唯一の解決策はありますか?彼らは1日3または4を教えてくれます。 24が必要です。
  3. ホスティング構成レベルで、ソースIPをホワイトリストに追加できるソリューションはありますか?

私はそれがかなり一般的な問題であるに違いないと思うので、私はここでそれを尋ねる理由です。すでにありがとうございました。

接続方法に関する追加情報が必要な場合は、ソースコードを追加できます。

UPDATE

Bluehostからの回答:

サポートにお問い合わせいただきありがとうございます。 IPが継続的にブロックされるというケースを受け取りました。これは非常に珍しく、IPがこれほど多くリストされることはまれです。ログインにxmlrpc.phpを使用しているように思われますが、これは悪意のある攻撃の典型的な例です。これは、悪意のある試みがそのファイルを悪用して、アクセスすべきでないアクセスを取得しようとするためです。標準のログイン手順に戻すことを強くお勧めします。

更新2:

ホスティングの2番目の回答:

XMLRPCロギングに関するあなたのケースをフォローアップしています。残念ながら、ブロックは共有サーバー内のModセキュリティルールによるものです。これは、Mod Security構成内のセキュリティルールであり、共有サーバー環境では削除できません。基本的に、これらのModセキュリティルールを設定して、XMLRPCが許可するエクスプロイトに対して顧客が脆弱になるのを防ぎます。 https://null-byte.wonderhowto.com/how-to/gain-control-wordpress- by-exploiting-xml-rpc-0174864 /

3
jpussacq

少し歴史...

ソース

WPバージョン3.5以降、XML-RPCがデフォルトとして有効になりました。XML-RPCサポートが有効になっているため、多くの人気のあるサードパーティのウェブログクライアントを使用してWordPressブログに投稿できます。悲しいことに、これはハッカーがあなたのウェブサイトにアクセスするための別の入り口です。

ほとんどのWordPress管理者はXMLRPCも使用しません

実際、ほとんどのウェブマスターはそのファイルが何をするのかわからないため、ほとんどの共有ホストは単にファイルを完全にブロックするか、制限するだけです。ブロックしないホスト、およびそれを使用しないWebサイト管理者の場合、セキュリティコミュニティから推奨されるのは、単に以下を実行してブロックすることです。

Xmlrpc.phpの名前変更

mv xmlrpc.php randomstring.php

Xmlrpc.phpを削除する

rm xmlrpc.php

。htaccess Deny

<FilesMatch "xmlrpc.php">
  Order Deny,Allow
    deny from all
</FilesMatch>

しかし、時にはxmlrpc.phpが実際に役立つ場合がありますが、どのようにそれから利益を得るが、同時に攻撃されずにシステムブロックを回避するのでしょうか?

最も簡単な方法は、名前を変更することです。SFTP、FTP、SSHなどを介してファイルシステムメソッドを使用するか、WordPressプラグインライブラリで利用可能ないくつかのプラグインのいずれかを使用してこれを行うことができます。

ほとんどのホストはファイル名でブロックするため、効果的に名前を変更すると、回避策が提供され、サイトがより安全になります。これらのボットのスニッフィングは、あなたのサイトが壊れていることを示すものではなく、実際、この場合は動作していることの確認であるため、ログには多くの404エラーが発生するはずです。

必要に応じて、名前変更メソッドを使用してから、上記のDENYブロックを使用できます。もちろん、独創性を発揮し、巨大なページサイズのウェブサイトにリダイレクトすることはできますが、それは多くの貧弱なボットを単にクラッシュさせる可能性があります/たとえば:

redirect 301 /xmlrpc.php http://www.example.com/bigpagesize.html
3
Simon Hayter