Astuces WordPress sur SHS Gandi : Sécuriser votre WordPress contre les attaques XML-RPC

Les CMS WordPress étant populaires, il est important de vérifier leur sécurité régulièrement. Nous constatons régulièrement des attaques de types pingback xmlrpc.

Vous trouverez plus d’informations techniques concernant cette attaque à cette adresse : https://www.trustwave.com/Resources/SpiderLabs-Blog/WordPress-XML-RPC-PingBack-Vulnerability-Analysis/

Les CMS WordPress sont souvent l’objet de cette attaque car les ressources sont entièrement utilisées et le site n’est plus accessible.

Vous pouvez constater ce type d’attaque dans le fichier de journalisation du serveur Web Apache access.log avec un nombre important d’accès à ce fichier sous cette forme :

POST /xmlrpc.php HTTP/1.1\" 200 56775 "-" "-"

Pour éviter cette attaque, WordPress conseille l’utilisation d’une ligne de Rewrite dans le fichier .htaccess situé à la racine du CMS WordPress (dans le dossier htdocs)

Il vous suffit alors d’ajouter au fichier la ligne suivante :

RewriteRule ^xmlrpc\.php$ "http\:\/\/0\.0\.0\.0\/" [R=301,L]

L’ensemble des connexions effectuées vers ce fichier seront redirigées et n’auront plus d’impact sur le site.