In den letzten Tagen tauchten wieder Meldungen zu Angriffen auf den XML-RPC (Schnittstelle) bei Webseiten, welche das CMS WordPress nutzen, auf. Dass der XML-RPC eine konstruktionsbedingte Schwachstelle ist, haben wir sehr früh erkannt. Daher findet man in unseren Themeoptions eine einfache Möglichkeit, mit der man mit nur zwei Klicks den anfälligen XML-RPC deaktivieren oder auch wieder aktivieren kann.
Alle, die nicht unser Theme nutzen, können den XML-RPC ganz einfach mit diesem Code-Schnipsel deaktivieren add_filter('xmlrpc_enabled', '__return_false');. Diesen könnt Ihr beispielsweise in die functions.php einfügen.
Mit der WordPress-App kann man anschließend testen, ob der XML-RPC (die Schnittstelle) erfolgreich deaktiviert wurde. Dies sieht wie folgt aus:
Über den Autor des Artikels
Hendrik Jürst
Seit über 5 Jahren Entwickler und Berater für Webplattformen, Schnittstellen, Server und Apps mit dem Schwerpunkt auf Optimierung für Performance (Website, Server, Apps), Webapplication- und Serversecurity und mobile Optimierungen (Responsive Design, Usability). WordPress-Experte für die Entwicklung, Anpassung und Optimierung von Themes und Plugins und Coach im Bereich Aufbau von skalierbaren Webplattformen, Optimierung von IT-Prozessen und IT-Sicherheit. Zusätzlich zu meinem Abschluss als Bachelor of Engineering im Bereich Informatik Embedded Systems halte ich mein Wissen ständig up to date, sodass ich Erfahrung mit aktuellem Fachwissen vereine.