메뉴 닫기

워드프레스 xmlrpc.php 파일 취약점.

최근 많은 블로그나 웹사이트가 워드프레스 기반으로 만들어지고 있습니다.

그러다보니 워드프레스의 취약점을 분석해서 공격하는 경우가 많아지고 있는데요.

그 중 워드프레스 기본파일인 xmlrpc.php 파일을 이용한 공격이 있어 소개해드립니다.

 

사실 해당 취약점은 2007년. 워드프레스가 처음 나왔을때부터 알려진 취약점인데

최근 워드프레스 보급률이 높아지고 있으나 대부분 관리자가 해당부분을 확인하지 않아 피해가 자주 일어나는 부분 중 하나입니다.

일단 위 취약점은 본인의 서버를 공격하는 취약점이 아니며 내 서버에서 다른서버를 공격하는데 사용됩니다.

xmlrpc.php파일은 주로 워드프레스 내의 핑백기능을 위한 파일이며 이 핑백을 이용해 GET Flooding 형태의 DDoS 공격을 하게 됩니다.

공격의 빈도가 적을때는 그저 웹서비스가 많구나 하는정도뿐 느껴지지 않아 크게 신경쓰일부분은 아니지만

그래도 본인의 서버가 다른 서버를 공격하는데 이용당하는건 좋은일은 아니며 심해지면 당연히 서비스에 문제도 생기게 됩니다

 

그럼 이 부분을 막는데는 어떤 조치가 필요할까요.

우선 가장 간단한 방법은 핑백기능을 사용하지 않는 것입니다. 하지만 이건 해결책이라고 하기 어렵겠지요.

다행히 나름 오래된 취약점이라 워드프레스에서 해당 문제를 해결하는 플러그인이 많이 있습니다.

플러그인에 disable xmlrpc, block xmlrpc 등 다양한 플러그인이 있으니 해당 플러그인을 설치해보세요.

이후에 제대로 막혔는지 확인해보고 싶으시다면 크롬의 확장 프로그램인 postman으로 공격코드 요청에 대한 응답 값을 확인해보시면 됩니다.

 

그럼 도움이 되셨기를 바라며 좋은하루되세요.

Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x