Hosting rešitev za XML RPC ranljivost
4 naročniki
4 naročniki
Ker je poleg big time hosting providerjev na forumu tudi nekaj manjših "gostiteljev", me zanimajo preventivni ukrepi pred zlorabo Xml RPC protokola.
Ali je s tem, da ga preprosto blokirate, zadeva ustrezno odpravljena?
Ali bi bilo bolje onemogočiti system.multicall metodo?
Generalno pa me zanima, kako stranke "prisiliti" da posodabljajo wp source? :)
Think of my questions as christmas wishes :D
5 odgovorov
Tole ti lahko pomaga https://digitz.org/blog/how-to-block-xmlrpc-and-allow-only-jetpack/.
Skratka, pri nas blokiramo. Strank pa ne moreš prisiliti, da posodabljajo wp source. Če najdeš rešitev za to in jo deliš, lahko postaneš visoki svečenik hosting providerjev in se ti bomo vsi klanjali ;-)
A ni neka fora da nekateri kr forcajo update? Neki na varjanto update your wordpress emaili potem pa čez en mesec sam upogradaš zadevo?
Tody:
A ni neka fora da nekateri kr forcajo update? Neki na varjanto update your wordpress emaili potem pa čez en mesec sam upogradaš zadevo?
Ja nekateri to delajo, ampak to pomeni nezadovoljne stranke, ko se jim ob force-update podere instalacija.
Vse je dvorezni meč.
Mi imamo firewall, ki zaznava in blokira zlorabe.
Ampak je vse prej, kot 100%
Trenutno imamo 3 strikes and you are blocked politiko.
Ker ljudje kljub opozorilom, da je problem ne uredi dokler se ne izklopi