Tentatives d’attaques sur xmlrpc.php
J’ai fait un petit tours dans mes logs et je constate qu’il y a des tentatives d’exploitations de faille sur WordPress.
Il s’agit, j’imagine, d’un bot qui tente d’exploiter une vieille faille de WordPress qui m’a l’air d’être celle-ci.
Je recommande donc vivement les utilisateurs WordPress de mettre leur version à jour (v2.0.4) et d’employer le plugin PJW WordPress Version Check qui affiche une ligne dans la console d’administration pour dire le status de votre version de WordPress
Extrait de mes logs :
68.89.214.130 - - [03/Sep/2006:23:26:49 +0200] "POST /blog/tags/marin/firefox/xmlrpc.php HTTP/1.1" 404 22401 "-" "Internet Explorer 6.0" 68.89.214.130 - - [03/Sep/2006:23:26:52 +0200] "POST /blog/tags/marin/firefox/xmlrpc.php HTTP/1.1" 404 22401 "-" "Internet Explorer 6.0" 68.89.214.130 - - [03/Sep/2006:23:26:54 +0200] "POST /blog/tags/marin/firefox/xmlsrv/xmlrpc.php HTTP/1.1" 404 22401 "-" "Internet Explorer 6.0" 68.89.214.130 - - [03/Sep/2006:23:26:54 +0200] "POST /xmlrpc.php HTTP/1.1" 404 216 "-" "Internet Explorer 6.0" 68.89.214.130 - - [03/Sep/2006:23:26:55 +0200] "POST /xmlrpc/xmlrpc.php HTTP/1.1" 404 223 "-" "Internet Explorer 6.0" 68.89.214.130 - - [03/Sep/2006:23:26:55 +0200] "POST /xmlsrv/xmlrpc.php HTTP/1.1" 404 223 "-" "Internet Explorer 6.0"
Comments
3 commentaires à “Tentatives d’attaques sur xmlrpc.php”
Laissez un commentaire
Cette faille est toujours d’actualité :
La règle d’or : Toujours prendre la dernière version !
Pardon, la balise <a> n’a pas marché, voici le lien : http://milinfos.blogspot.com/2007/04/faille-wordpress-212-dans-xmlrpcphp.html
En effet, et aussi supprimer/renommer les comptes utilisateurs par défaut!