Home » WordPress Security » WordPress X-Pingback Header

Entfernen des WordPress X-Pingback-Headers


WordPress X-Pingback Headers

HTTP Headers: WordPress X-Pingback

WordPress X-Pingback-Header Entfernen

Wenn Sie, wie Millionen von Website-Besitzern, WordPress verwenden, wird das CMS WordPress XMLRPC verwenden, um Pingbacks und Trackbacks zu erstellen. Das kann Ihre Website ernsthaft gefährden.

Die meisten WordPress-Seiten aktivieren Pingback standardmäßig, und Pingback kann als indirekte Quellenverstärkung verwendet werden. Diese WordPress-Seiten werden für Distributed Denial of Service (DDoS) Angriffe verwendet und hinterlassen Millionen von Websites, die anfällig für DDoS-Angriffe sind. Testen Sie Ihre WordPress-Website auf X-Pingback-Header und entfernen Sie den X-Pingback-Header problemlos.

So einfach entfernen Sie den WordPress X-Pingback-Header:

Fügen Sie den folgenden Code in Ihre functions.php-Datei ein:

PHP
/* entferne den X-Pingback HTTP header / pingback method */
function remove_x_pingback($headers) {
  unset($headers['X-Pingback']);
  return $headers;
}
add_filter('wp_headers', 'remove_x_pingback');

add_filter('xmlrpc_methods', function ($methods) {
  unset($methods['pingback.ping']);
  return $methods;
});

WordPress Admin-Panel:

Um WordPress daran zu hindern, Pingbacks an andere Websites zu senden und Trackbacks von anderen Websites zu empfangen, gehen Sie zum WordPress-Admin-Panel, dann zu „Einstellungen“ und „Diskussion“.

Deaktivieren Sie Folgendes:

  1. Benachrichtigungen über Verlinkungen von anderen Blogs zulassen (Pingbacks und Trackbacks)
  2. Versuch, andere durch den Artikel verlinkte Blogs zu benachrichtigen

Was genau ist die Pingback-Funktion in WordPress?

Ursprünglich wurde die Pingback-Funktion in WordPress hinzugefügt, um das Teilen von Inhalten und die Interaktion zwischen verschiedenen Blogs zu fördern. Es ermöglichte Bloggern, Benachrichtigungen über Verlinkungen in ihren Artikeln zu erhalten und die Möglichkeit, darauf zu reagieren. Dieses Feature war nützlich, um die Vernetzung in der Blogosphäre zu fördern.

Jedoch hat sich im Laufe der Zeit gezeigt, dass die Pingback-Funktion auch schwerwiegende Sicherheitsrisiken birgt. Angreifer können Pingbacks verwenden, um Distributed Denial of Service (DDoS) -Angriffe auf Websites durchzuführen. Dies kann dazu führen, dass die angegriffenen Websites überlastet werden und nicht mehr reagieren können, was erhebliche Störungen verursacht.

Ein Pingback-Angriff kann auch dazu verwendet werden, um indirekte Quellenverstärkung zu erreichen, bei der die Angreifer die Pingback-Funktion nutzen, um Datenverkehr an ein bestimmtes Ziel zu lenken und die Kapazität der Server zu überlasten.

TIPP zum sicheren Entfernen des X-Pingback-Headers:

Der hier bereitgestellte Code ermöglicht es Ihnen, den X-Pingback HTTP-Header aus den Antwort-Headern Ihrer WordPress-Website zu entfernen. Während die Deaktivierung der XML-RPC-Pingback-Funktionalität über den xmlrpc_methods-Filter XML-RPC-Pingbacks effektiv verhindert, kann es sein, dass einige WordPress-Themes oder Plugins standardmäßig den X-Pingback-Header einbeziehen.

Wenn Sie die Funktion remove_x_pingback zu den Funktionen Ihres Themes in functions.php hinzufügen, wird sichergestellt, dass der X-Pingback-Header aus den HTTP-Antwort-Headern entfernt wird, auch wenn er an anderer Stelle in Ihrer WordPress-Installation hinzugefügt wurde.

Das xmlrpc_methods-Filter ist zwar der primäre Weg, um XML-RPC-Pingbacks zu deaktivieren, die Verwendung der Funktion remove_x_pingback kann jedoch als zusätzliche Vorsichtsmaßnahme betrachtet werden, um sicherzustellen, dass der Header in keinem Fall gesendet wird.

Es ist eine gute Praxis, wie wir hier empfehlen, beide Funktionen  zu verwenden, wenn Sie Pingbacks gründlich deaktivieren möchten.

Beispiele für mögliche Auswirkungen von Pingback-Exploits:

1. Überlastung der Website: Ein Angreifer kann mithilfe von Pingback-Anfragen eine Website so überlasten, dass sie für echte Benutzer nicht mehr erreichbar ist.

2. Verlangsamung der Website: Selbst wenn eine Website nicht überlastet ist, kann die Anzahl der Pingback-Anfragen die Website verlangsamen und die Benutzererfahrung erheblich beeinträchtigen.

3. Ressourcenauslastung: Pingback-Anfragen erfordern Ressourcen auf dem Server, um verarbeitet zu werden. Ein massiver Pingback-Angriff kann die Serverressourcen erschöpfen und die Website instabil machen.

Aus diesen Gründen ist es ratsam, den WordPress X-Pingback-Header zu entfernen und die Pingback-Funktion zu deaktivieren, wenn sie nicht benötigt wird. Dies kann dazu beitragen, die Sicherheit Ihrer Website zu erhöhen und mögliche Angriffe zu verhindern.

GetSafe 360° Box

360° Website SecurityRundum-Absicherung

  • HTTP-Sicherheits-Header
  • Inhaltsicherheitsrichtlinie (CSP)
  • XSS-Absicherung

Ihr Internet-Auftritt ist nur so sicher wie die schwächste Stelle.

Schlüsselfertige Absicherung:

Unsere Experten erledigen diese Aufgabe komplett für Sie.
Statt 289,- € jetzt zum Vorzugspreis von 149,- €

Jetzt Starten »