<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>tomstown.fi &#187; exploit</title>
	<atom:link href="http://tomstown.fi/tag/exploit/feed/" rel="self" type="application/rss+xml" />
	<link>http://tomstown.fi</link>
	<description>huteria kirjoituksia ja havaintoja netistä</description>
	<lastBuildDate>Mon, 02 Dec 2024 11:31:04 +0000</lastBuildDate>
	<language>en-US</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.9.1</generator>
	<item>
		<title>Attack via xmlrpc.php</title>
		<link>http://tomstown.fi/2020/02/15/attack-via-xmlrpc-php/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=attack-via-xmlrpc-php</link>
		<comments>http://tomstown.fi/2020/02/15/attack-via-xmlrpc-php/#comments</comments>
		<pubDate>Sat, 15 Feb 2020 07:55:25 +0000</pubDate>
		<dc:creator><![CDATA[Tomi]]></dc:creator>
				<category><![CDATA[atk]]></category>
		<category><![CDATA[wp]]></category>
		<category><![CDATA[attack]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[xmlrpc.php]]></category>

		<guid isPermaLink="false">http://tomstown.fi/?p=1970</guid>
		<description><![CDATA[Meidän palvelimelle suoritettiin xmlrpc.php -palvelunestohyökkäys eilen illalla. Tänään aamulla varsin nopeasti löytyi palveluiden &#8216;unavailable&#8217; -syy ja syyllisen IP-osoite. Palvelunestohyökkäys kohdistuu WordPress ominaisuuteen nimeltään xmlrpc.php. Ongelma/haavoittuvuus on hyvin helppo korjata/paikata: Attack via xmlrpc.php Onneksi kiusantekijät ovat helppo eristää palvelimelta ja myös kiusantekijä löytyy helposti lokeista &#8211; esimerkiksi tällä sivustolla (ks.alla) on meitä kiusannut ja lukuisia muita [&#8230;]]]></description>
				<content:encoded><![CDATA[
<!-- Easy AdSense V7.21 -->
<!-- [leadin: 3 urCount: 2 urMax: 0] -->
<div class="ezAdsense adsense adsense-leadin" style="text-align:center;margin:12px;"><script async src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script>
<!-- n_tt_300x250 -->
<ins class="adsbygoogle"
     style="display:inline-block;width:300px;height:250px"
     data-ad-client="ca-pub-7563093200316573"
     data-ad-slot="2284314746"></ins>
<script>
(adsbygoogle = window.adsbygoogle || []).push({});
</script></div>
<!-- Easy AdSense V7.21 -->
<p>Meidän palvelimelle suoritettiin xmlrpc.php -palvelunestohyökkäys eilen illalla. Tänään aamulla varsin nopeasti löytyi palveluiden &#8216;unavailable&#8217; -syy ja syyllisen IP-osoite.</p>
<div style="width: 410px" class="wp-caption alignnone"><img src="https://lh3.googleusercontent.com/1JWqEEEBkj_-NmNGQ_nQXJwo04Pj-TCA-pN92T8kcskCUpFO7tCRAtcpqnaKAXEanZhBJJw6PUzfqi_rxmyHLG6OHuQnqM1iR8wlTQS6m0x_khdoyxSFe_6k9Hxpx_1rRasQaFLLZFICU-h9Cs4OzbSNA7Xkqlza8srHSqH38R3VexlaNokyGVosx0Sh17vBdhI93C78bkGdlQ6hcsz_B3h4lrSCZ-Mc6S2WJeN1vHs2Aa7-NUPXPUziRNARLqRvwS4uovGOzYrYtLcD9xVx7bX5OL10dG-BwI56Zjit1zFbOW1I1fm-wim4Af7wmvQ9qoStUj4G4azXi2G_YE9M9Un5qJvHGsLwgMpQvgrAP9nI4dVhjHjuH7slIJ85-qw4egPb3vnYmiKUbpsvj895rbI8DQK7cRsxe_HBdH-CVoq3S4SidabpcD9XlOz1vxco_GIutRNUPtBWjzCfbpwv1XyalFRB_EneRA2A49N505ffVSDD3aCo7hdeqfJDBfCAB4OW8oll3TufZjPeGOXRPLh-MF7nRvo_hcssmE9ewBBmnYaKLTiXmLBMSgBCRQRiXFIYfsNCo6uAUnx8dgHiYyOtw9p0g4Jgve4HzxNTnXGe0-RGo4GwRsU5_3IKOzQnW9q-P1Dx3BkcM68cci6kCGHFVa1wLk-3fPIVOPFpg7oMJl-Iv11V_9KBbr9NRD1nkNmPB42tJsUJGoE-_QPF1dAc9yhV-ykUWqDs0b2t_A98xOALww=w969-h407-no" alt="" width="400" /><p class="wp-caption-text">Näkymä aamulla 15.2.2020 meidän blogeissa.</p></div>
<p>Palvelunestohyökkäys kohdistuu WordPress ominaisuuteen nimeltään <a href="https://www.hostinger.com/tutorials/xmlrpc-wordpress">xmlrpc.php</a>. Ongelma/haavoittuvuus on hyvin helppo korjata/paikata: <a href="https://wordpress.org/support/topic/attacking-via-xmlrpc-php/">Attack via xmlrpc.php</a></p>
<p>Onneksi kiusantekijät ovat helppo eristää palvelimelta ja myös kiusantekijä löytyy helposti lokeista &#8211; esimerkiksi tällä sivustolla (ks.alla) on meitä kiusannut ja lukuisia muita hänen kaltaisiaan &#8220;aivottomia&#8221; ylimääräistä aikaa omaavia turhakkeita:</p>
<p><em><a href="http://www.roque.net/site/jar.nsf/Hackers!OpenPage&amp;Start=1&amp;Count=120&amp;Expand=79">The following is a list of kiddie hackers with too much time in their hands and too little brains in their heads. These idiots are trying to break into my machine. This is a list of the last few days worth of hacking. See if you recognize any of these addresses and send them an email!</a></em></p>
]]></content:encoded>
			<wfw:commentRss>http://tomstown.fi/2020/02/15/attack-via-xmlrpc-php/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
