Misbruik xmlrpc stoppen

xmlrpc.php van WordPress zorgt (nog steeds) voor overlast

Een zorgwekkende trend waar onze abuse-afdeling steeds vaker mee te maken krijgt, is het misbruik van het xmlrpc.php bestand binnen WordPress-websites. Het bestand xmlrpc.php is een standaard onderdeel van WordPress. Het kan worden misbruikt voor een zogenaamde Pingback DDoS aanval, of voor een brute force attack. Wat is XMLRPC en hoe voorkom je dit misbruik?

Het probleem met xmlrpc.php speelt al lange tijd: zo gingen in maart 2014 al ruim 162.000 websites urenlang offline dankzij misbruik van dit bestand.

Misbruik xmlrpc stoppen

Wat doet xmlrpc.php?

Het bestand xmlrpc.php is simpel gezegd een communicatiemiddel (API) van WordPress. Met behulp van deze functie kunnen externe applicaties communiceren met jouw website. Denk daarbij aan het posten van artikelen op je website via een mobiele app. Ook zijn er WordPress-plugins die gebruik maken van deze optie, bijvoorbeeld de populaire plugin JetPack.

Hoe voorkom je misbruik van het xmlrpc.php-bestand?

In basis is xmlrpc.php niet schadelijk, maar het kan dus worden misbruikt. De problemen zijn bekend, maar worden voorlopig niet opgelost. Gelukkig zijn er diverse mogelijkheden om misbruik te voorkomen. We geven je 3 opties:

1. Hernoem het bestand, of verwijder het

Een relatief eenvoudige oplossing is door het bestand te hernoemen, of te verwijderen. Je vindt xmlrpc.php in de root van je WordPress-installatie. Let wel: Hierna kan je de functies van xmlrpc.php niet meer gebruiken. Hou er wel rekening mee dat je na een update van WordPress, je deze handeling opnieuw zal moeten uitvoeren.

2. Blokkeer XMLRPC.PHP in je .htaccess-bestand

Je kunt ook een regel opnemen in je .htaccess-bestand waarmee je toegang tot het bestand XMLRPC.php blokkeert. Dit kan bijvoorbeeld op de volgende manier:

<Files “xmlrpc.php”>
Order Allow,Deny
deny from all
</Files>

Met deze oplossing kan je de functies van XML-RPC.php niet langer gebruiken.

3. Installeer een plugin

Een andere optie is om een plugin te gebruiken. Bijvoorbeeld de plugin Disable XML-RPC Pingback. Deze plugin zorgt er voor dat bepaalde opties van XML-RPC niet meer gebruikt kunnen worden.

Disable XML-RPC

Ook kan je gebruik maken van een beveiligingsplugin zoals iThemes security, waarmee je diverse instellingen kunt configureren.

XMLRPC.PHP WordPress

Controleer na installatie goed of jouw (externe) applicaties nog goed werken.