Tentatives d’attaques sur xmlrpc.php

J'ai fait un petit tours dans mes logs et je constate qu'il y a des tentatives d'exploitations de faille sur WordPress.

Il s'agit, j'imagine, d'un bot qui tente d'exploiter une vieille faille de WordPress qui m'a l'air d'être celle-ci.

Je recommande donc vivement les utilisateurs WordPress de mettre leur version à jour (v2.0.4) et d'employer le plugin PJW WordPress Version Check qui affiche une ligne dans la console d'administration pour dire le status de votre version de WordPress

Extrait de mes logs :

68.89.214.130 - - [03/Sep/2006:23:26:49 +0200] "POST /blog/tags/marin/firefox/xmlrpc.php HTTP/1.1" 404 22401 "-" "Internet Explorer 6.0"

68.89.214.130 - - [03/Sep/2006:23:26:52 +0200] "POST /blog/tags/marin/firefox/xmlrpc.php HTTP/1.1" 404 22401 "-" "Internet Explorer 6.0"

68.89.214.130 - - [03/Sep/2006:23:26:54 +0200] "POST /blog/tags/marin/firefox/xmlsrv/xmlrpc.php HTTP/1.1" 404 22401 "-" "Internet Explorer 6.0"

68.89.214.130 - - [03/Sep/2006:23:26:54 +0200] "POST /xmlrpc.php HTTP/1.1" 404 216 "-" "Internet Explorer 6.0"

68.89.214.130 - - [03/Sep/2006:23:26:55 +0200] "POST /xmlrpc/xmlrpc.php HTTP/1.1" 404 223 "-" "Internet Explorer 6.0"

68.89.214.130 - - [03/Sep/2006:23:26:55 +0200] "POST /xmlsrv/xmlrpc.php HTTP/1.1" 404 223 "-" "Internet Explorer 6.0"

Comments

3 commentaires à “Tentatives d’attaques sur xmlrpc.php”

  1. ZenBoB le 13/04/2007 à 17h22.

    Cette faille est toujours d'actualité :

    La règle d'or : Toujours prendre la dernière version !

  2. ZenBoB le 13/04/2007 à 17h23.

    Pardon, la balise <a> n'a pas marché, voici le lien : http://milinfos.blogspot.com/2007/04/faille-wordpress-212-dans-xmlrpcphp.html

  3. Marin le 13/04/2007 à 17h29.

    En effet, et aussi supprimer/renommer les comptes utilisateurs par défaut!

Laissez un commentaire