Опубликована (http://blog.sucuri.net/2014/03/more-than-162000-wordpress-si... информация о заслуживающей внимание DDoS-атаке, в качестве усилителя трафика в которой использовались легитимные и не поражённые вредоносным ПО сайты, использующие свободную систему управления контентом WordPress. Всего в совершение атаки было вовлечено более 162 тысяч сайтов, на которых был открыт доступ к API XML-RPC (/xmlrpc.php).
Для усиления трафика использовался XML-RPC-вызов pingback.ping, позволяющий инициировать отправку проверочного запроса к внешнему сайту. Определить вовлечение сайта в DDoS-атаку можно по наличию в логе обилия POST-запросов к /xmlrpc.php. Для отключения функции pingback на своём сайте, при неиспользвоании XML-RPC можно ограничить доступ к файлу xmlrpc.php. В случае применения XML-RPC в код следует добавить фильтр:
<font color="#461b7e">
add_filter( ‘xmlrpc_methods’, function( $methods ) {
unset( $methods['pingback.ping'] );
return $methods;
} );
</font>
URL: https://isc.sans.edu/diary/Wordpress+%22Pingback%2...
Новость: http://www.opennet.dev/opennews/art.shtml?num=39316