기존에 회사 사이트는 워드프레스로 내가 테마를 만들어서 사용 중이다가 이번에 리뉴얼은 타 업체를 쓰기로 해서 손 놓고 있었는데 확인해보니 2월 4일 하루에 xmlrpc 포함한 해킹 시도가…165건이 쿨럭…
일단 대충 내용을 보니 평소 로그인 페이지로 시도한 것과 다른 내용 발견.
XML-RPC는 전송 메커니즘으로 HTTP를 사용하고 인코딩 메커니즘으로 XML을 사용하여 데이터를 전송할 수 있는 WordPress의 기능이라고 함. 이 파일은 저 XML-RPC 기능을 사용하기 위한 것으로 브라우저 접속하지 않고 별도 클라이언트 프로그램을 사용하여 컨텐츠 제어하는데 쓴다고 함
xmlrpc.php을 사용해서 포트 열어서 포트로 공격하거나…사이트에 무차별 대입 방법으로 공격하는 하거나 저 파일의 기능으로 DDOS 공격을 배포할 IP를 제공하거나 한다고 하는데.. 해킹은 잘 모르기에….
간단히 해당 파일을 쓰지 않고 비활성 하기로 결정
xmlrpc.php 파일이 있으면 지우고~
# Block WordPress xmlrpc.php requests <Files xmlrpc.php> order deny,allow deny from all </Files>
단 내 사이트는 위 코드로 하면 메인이 깨지기에
<Files xmlrpc.php> Require all denied # ErrorDocument 403 /403.html </Files>
해당 코드로 처리
설정 전엔 메세지 (XML-PRC server accepts POST requests only.) 뜨던 게 처리 후엔 403으로 변경되었음
기타 보안 관련 글 : https://pixiclue.com/tag/security/