Tire suas dúvidas, pesquise em nossa base de conhecimento
O XML-RPC (XML Remote Procedure Call) é uma interface de comunicação remota utilizada pelo WordPress e ativada por padrão desde a versão 3.5. O seu uso é efetuado via arquivo: xmlrpc.php. Basicamente, ele permite a comunicação do site com a API do WordPress e também faz com que outros administradores de sites WordPress possam fazer referências às suas postagens (trackbacks e pingbacks). Além disso, falando de plugins, o Jetpack o utiliza em larga escala.
As principais dificuldades de segurança que o uso do XML-RPC traz para um site WordPress são:
Ataques Brute-Force: Um método dentro de xmlrpc.php permite que o atacante use um único comando (system.multicall) para adivinhar centenas de senhas. Com apenas 4 solicitações HTTP, os invasores podem tentar milhares de senhas, ignorando ferramentas de segurança projetadas para bloquear tentativas de força bruta.
DDoS via pingback: Dá a qualquer atacante um conjunto praticamente ilimitado de endereços IP para distribuir um ataque de negação de serviço em uma rede de sites WordPress.
Utilizar nome de usuários incomuns e senhas bem fortes (vários caracteres, números, maiúsculos e minúsculos).
Isso irá proteger o site aos ataques de força bruta. Uma senha bem
elaborada pode levar de meses a anos para ser quebrada por um software
de brute-force.
Bloquear acesso ao arquivo xmlrpc.php através de regra .htaccess.
É extremamente importante que a senha de FTP também seja forte o suficiente para que o conteúdo não seja invadido.
Adicione a seguinte regra dentro do arquivo .htaccess:
Order Allow,Deny
Deny from all