Support » Allgemeine Fragen » Server über xmlrpc.php gehackt?

  • Gelöst bugscout

    (@bugscout)


    Hallo,

    gestern Morgen

    118.163.216.107 – – [26/Jun/2019:08:46:32 +0200] „POST /xmlrpc.php HTTP/1.1“ 200 4349 „-“ „xmlrpclib.py/1.0.1 (by http://www.—-.com)“

    dann

    184.168.46.56 – – [26/Jun/2019:09:00:34 +0200] „GET /wp-content/themes/saohovfqog/bkevoxoksp.php HTTP/1.0“ 200
    93.125.99.46 – – [26/Jun/2019:09:00:39 +0200] „POST /wp-content/themes/saohovfqog/bkevoxoksp.php HTTP/1.1“
    …..
    108.179.213.63 – – [26/Jun/2019:09:01:08 +0200] „POST /wp-includes/sodium_compat/src/Core/XChaCha20.php HTTP/1.0“

    innerhalb kurzer Zeit war der Server voll mit neuen oder veränderten Dateien.

    Vieles wird von Wordfence gefunden,
    twentynineteen -> .a67a0cd3.ico wird nicht angezeigt, obwohl der Code eher fragwürdig ist

    $_ey6tb = basename/*ujot*/(/*xd4fy*/trim/*y7g*/(/*rqa3*/preg_replace/*usiax*/

    Sollte man xmlrpc.php abschalten oder braucht man das?

    Grüsse Walter

Ansicht von 2 Antworten - 1 bis 2 (von insgesamt 2)
  • Das WP über diese Schnittstelle angreifbar ist, ist schon seit Jahren bekannt. Ich hatte diese damals sofort abgestellt da sie für mich nicht wichtig war.
    Geb sie doch mal bei einer Suchmaschine deines Vetrauens ein mit dem Zusatz abschalten in wordpress o.ä.

    Na dann schalte ich das Teil mal ab

    Danke

Ansicht von 2 Antworten - 1 bis 2 (von insgesamt 2)
  • Das Thema „Server über xmlrpc.php gehackt?“ ist für neue Antworten geschlossen.