via API’s door middel van RPC’s (Remote Procedure Calls over HTTP). Enkele onderdelen die gebruik maken van xmlrpc.php zijn:
XML-RPC functionaliteit is sinds het prille begin van WordPress reeds aanwezig, echter was deze functionaliteit standaard uitgeschakeld tot versie 3.5 en kon men kiezen om deze functie in te schakelen. Tegenwoordig staat deze functie standaard aan.
Het mechanisme van XML-RPC kan misbruikt worden om een enorme brute force aanval op uw website te doen. Bij ‘standaard’ brute force aanvallen kan men slechts 1 wachtwoord aanbieden per keer. Echter door misbruik van een functie, genaamd system.multicall, binnen XML-RPC kan een aanvaller een enorme boost aan deze brute force aanval geven. Hierdoor kan de aanvaller probleemloos honderden tot wel duizend wachtwoorden per keer (per aanroep) proberen!!
Hieronder een screenshot van een aanval welke wij succesvol hebben kunnen onderscheppen voor een bekende Nederlandse Blog website. Tijdens deze aanval werden per aanroep 350 wachtwoorden aangeboden.
v.l.n.r. Thomas Pollaert, Leon Steeghs, Olav Penders In een strategische stap om hun positie…
De escalerende oorlog tussen Rusland en Oekraïne heeft geleid tot een toename van cyberaanvallen. Deze…
Nieuwe Europese 'cyber security'-richtlijn voor het mkb NIS2 Waarschijnlijk heeft u nog nooit gehoord van…
Microsoft heeft aangekondigd dat per 01-11-2021 ondersteuning voor Microsoft 365 op onderstaande Office versies vervalt.…
Het sluitstuk van ICT-risicomanagement Cybercrime, oftewel computercriminaliteit, komt steeds vaker en in verschillende vormen voor.…
Ondersteuning voor Office 2010 is beëindigd op 13 oktober 2020 Ondersteuning voor Office 2010 is…