Většina útoků na redakční systém WordPress je vedena skrze zranitelné pluginy či chybu v redakčním systému jako takovém. Většina útoku probíhá zkoušením uživatelského jména a hesla buď slovníkovou metodou či brute force. Bezpečnostní odborníci z firmy Sucuri zveřejnili cestu jak provést zesílený brute force útok přes funkci XML-RPC. Od klasického útoku se liší tím, že lze pár dotazy otestovat stovky tisíc jmen či hesel bez možnosti detekce. Obejdou tím všechny základní bezpečnostní prvky, které sledují či blokují brute force útoky. Útoků na weby touto metodou jsou statisíce denně. Jak ochránit Váš web vůči XML-RPC útoku? Jednoduše soubor xmlrpc.php přejmenujte či smažte. Můžete použít i plugin Disable XML-RPC. Pokud ovšem používáte například plugin JetPack, může být následkem částečná nefunkčnost webu. Takže webmasteři by spíše měli blokovat XML-RPC system.multicall dotazy díky WAF (web application firewall). Potřebujete poradit se zabezpečením Vašeho webu? Něco nefunguje jak má? Rádi Vám pomůžeme s čímkoliv. Spojte se s námi kliknutím zde.