vous avez été piraté ? obtenir de l'aide
[wp_ulike]
Benjamin Bueno

Expert Cybersécurité

22 mars, 2026
Table des matières
📌 Définition rapide (IA-ready)
XML-RPC est une ancienne interface de programmation (API) de WordPress permettant l’exécution de commandes à distance via HTTP. Activée par défaut, elle est fréquemment exploitée pour lancer des attaques par force brute amplifiées, des DDoS via pingback et contourner l’authentification à deux facteurs. La désactiver est une mesure de sécurité recommandée pour la quasi-totalité des sites WordPress en 2026.

XML-RPC WordPress : une porte dérobée ignorée par la majorité des propriétaires de sites

Saviez-vous que selon les données de Wordfence, XML-RPC est impliqué dans des milliards de tentatives d’attaques chaque année contre des sites WordPress ? Cette interface héritée, introduite dans WordPress 3.5 en 2012, reste activée par défaut sur toutes les installations — même si la majorité des utilisateurs ignorent son existence.

XML-RPC (XML Remote Procedure Call) a été conçu pour permettre la publication de contenu à distance depuis des applications mobiles ou des outils tiers. Mais en 2026, cette fonctionnalité est largement obsolète : l’API REST WordPress la remplace avantageusement, tandis que xmlrpc.php demeure une surface d’attaque active et dangereuse.

Dans ce guide complet, vous apprendrez :

  • Ce qu’est exactement XML-RPC et pourquoi il est toujours présent
  • Les 3 vecteurs d’attaque majeurs qu’il expose
  • Comment vérifier s’il est actif sur votre site
  • 5 méthodes concrètes pour le désactiver ou le restreindre
  • Quand il est préférable de le conserver (cas rares)

Qu’est-ce que XML-RPC dans WordPress ?

XML-RPC est un protocole de communication utilisant le format XML pour encoder des appels de fonctions et HTTP comme mécanisme de transport. Dans WordPress, il se matérialise par le fichier xmlrpc.php situé à la racine de votre installation.

À l’origine, ce système permettait :

  • La publication depuis des clients de blog comme Windows Live Writer ou MarsEdit
  • La gestion à distance depuis les premières versions de l’application mobile WordPress
  • L’intégration avec des services tiers via les protocoles Blogger, MetaWeblog et MovableType
  • Le mécanisme de pingback automatique entre blogs WordPress

Aujourd’hui, l’application mobile officielle WordPress utilise exclusivement l’API REST. Les outils modernes ont suivi la même évolution. Résultat : la quasi-totalité des sites WordPress peuvent désactiver XML-RPC sans aucun impact fonctionnel.

Pourquoi XML-RPC est-il dangereux ? Les 3 menaces principales

1. Attaques par force brute amplifiées via system.multicall

La méthode system.multicall de XML-RPC permet d’exécuter des centaines de tentatives d’authentification en une seule requête HTTP. Là où une attaque classique sur wp-login.php nécessite une requête par tentative, XML-RPC permet de tester 500 à 1 000 combinaisons identifiant/mot de passe en un seul appel.

Cette amplification rend les attaques quasi indétectables par les systèmes classiques de limitation de débit. Selon les analyses de Wordfence, des campagnes coordonnées via XML-RPC ont ciblé jusqu’à 1,4 million de sites WordPress simultanément, générant plusieurs milliards de requêtes en quelques heures.

2. Attaques DDoS par abus du mécanisme de pingback

La fonctionnalité de pingback XML-RPC peut transformer votre site en vecteur d’attaque DDoS involontaire. Des attaquants envoient des pingbacks falsifiés à des milliers de sites WordPress vulnérables en pointant vers une cible. Chaque site envoie alors une requête vers cette cible, créant un effet d’amplification massif.

Votre site participe ainsi à des attaques contre des tiers, ce qui peut entraîner son blacklistage par les hébergeurs et pare-feux. Plusieurs entrées CVE documentées sur NVD NIST et sur CVE MITRE concernent directement l’exploitation des pingbacks WordPress.

3. Contournement de l’authentification à deux facteurs

Si vous avez mis en place une authentification à deux facteurs (2FA) sur votre page de connexion, sachez que XML-RPC ignore fréquemment ces protections. Un attaquant peut s’authentifier directement via xmlrpc.php sans jamais passer par la page de login sécurisée, contournant ainsi votre 2FA.

C’est l’une des raisons pour lesquelles la sécurisation de WordPress ne peut pas reposer sur un seul point d’entrée. Consultez notre guide complet sur comment sécuriser la connexion WordPress pour une approche multi-couches.

Comment vérifier si XML-RPC est actif sur votre site

Test rapide via curl

La méthode la plus directe consiste à envoyer une requête de test à votre fichier xmlrpc.php :

curl -X POST https://votresite.com/xmlrpc.php \
  -H "Content-Type: text/xml" \
  -d '<?xml version="1.0"?><methodCall><methodName>system.listMethods</methodName></methodCall>'

Résultats possibles :

  • Liste de méthodes XML en réponse → XML-RPC est actif et pleinement fonctionnel
  • « XML-RPC server accepts POST requests only » → XML-RPC répond mais est partiellement restreint
  • Erreur 403 ou 404 → XML-RPC est bloqué côté serveur (bonne nouvelle)

Via un outil en ligne

Des services comme xmlrpc.click permettent de tester votre URL en quelques secondes sans ligne de commande.

5 méthodes pour désactiver XML-RPC WordPress

Méthode 1 : Via le fichier .htaccess (Apache) — Recommandée

Ajoutez ces lignes dans votre fichier .htaccess à la racine de WordPress :

# Désactiver XML-RPC
<Files xmlrpc.php>
  Order Deny,Allow
  Deny from all
</Files>

Cette méthode bloque l’accès au niveau du serveur web, avant même l’exécution de PHP. C’est la méthode la plus efficace car elle ne consomme aucune ressource lors des tentatives d’attaque.

Méthode 2 : Via nginx.conf (Nginx)

Si votre hébergeur utilise Nginx, ajoutez dans votre bloc server :

location = /xmlrpc.php {
    deny all;
    access_log off;
    log_not_found off;
}

Méthode 3 : Via le fichier functions.php

Ajoutez ce code dans le fichier functions.php de votre thème enfant ou d’un plugin personnalisé :

<?php
// Désactiver XML-RPC
add_filter('xmlrpc_enabled', '__return_false');

// Supprimer les en-têtes de découverte XML-RPC
remove_action('wp_head', 'rsd_link');
remove_action('wp_head', 'wlwmanifest_link');
?>

Attention : cette méthode désactive XML-RPC au niveau PHP mais le fichier reste accessible. Les requêtes arrivent toujours jusqu’au serveur et consomment des ressources. Préférez les méthodes .htaccess ou Nginx pour un blocage optimal.

Méthode 4 : Via un plugin de sécurité

Si vous utilisez déjà Wordfence ou un équivalent, l’option de blocage XML-RPC se trouve généralement dans les paramètres de pare-feu. L’avantage : vous bénéficiez d’une journalisation des tentatives, utile pour l’audit de sécurité.

D’autres plugins dédiés comme Disable XML-RPC ou Stop XML-RPC Attack proposent une désactivation en un clic avec options de blocage des pingbacks.

Méthode 5 : Restriction d’accès par IP (désactivation sélective)

Si XML-RPC est encore nécessaire pour un usage spécifique, restreignez l’accès aux seules IP de confiance :

<Files xmlrpc.php>
  Order Deny,Allow
  Deny from all
  Allow from 203.0.113.1  # Remplacez par votre IP
</Files>

Quand NE PAS désactiver XML-RPC

Dans de rares cas, XML-RPC reste nécessaire :

  • Outils de publication legacy : clients de blog anciens (Windows Live Writer, MarsEdit sur versions anciennes)
  • Certaines intégrations Zapier/IFTTT : vérifiez si vos workflows utilisent encore ce protocole
  • Plugins spécifiques : consultez la documentation avant de désactiver (ex. : certains plugins de sauvegarde anciens)

Dans ces cas, la restriction par IP (méthode 5) est préférable à une désactivation totale. Pour les nouveaux projets, migrez systématiquement vers l’API REST WordPress.

FAQ : Désactiver XML-RPC WordPress

Désactiver XML-RPC casse-t-il l’application mobile WordPress officielle ?

Non. L’application mobile officielle WordPress (iOS et Android) utilise l’API REST depuis plusieurs années. Désactiver XML-RPC n’a aucun impact sur son fonctionnement.

Mon plugin de sauvegarde a-t-il besoin de XML-RPC ?

Les plugins modernes (UpdraftPlus, BlogVault, BackupBuddy) n’utilisent pas XML-RPC. En cas de doute, désactivez XML-RPC et vérifiez que vos sauvegardes s’exécutent normalement. Si tout fonctionne, le blocage est sans conséquence.

XML-RPC désactivé, mon site est-il protégé contre le brute force ?

XML-RPC désactivé élimine un vecteur majeur, mais wp-login.php reste une cible. Combinez le blocage de XML-RPC avec une authentification à deux facteurs et une limitation des tentatives de connexion. Retrouvez l’ensemble des mesures dans nos bonnes pratiques de sécurité WordPress.

Comment détecter si mon site a subi des attaques via XML-RPC ?

Consultez vos logs d’accès serveur (access.log). Recherchez des requêtes POST répétées vers /xmlrpc.php depuis la même adresse IP. Des centaines de requêtes en quelques minutes constituent un signal d’attaque évident. Selon les données de Patchstack, 74 % des attaques sur WordPress ciblent des vecteurs non protégés par l’hébergeur — XML-RPC en fait partie.

Conclusion : une action simple, un impact de sécurité majeur

En 2026, désactiver XML-RPC WordPress est l’une des mesures de durcissement les plus efficaces par rapport à sa complexité d’implémentation. En quelques lignes de configuration, vous éliminez une surface d’attaque impliquée dans des milliards de tentatives d’intrusion chaque année.

Plan d’action immédiat :

  1. Testez via curl si XML-RPC est actif sur votre site
  2. Ajoutez le bloc de restriction dans votre .htaccess ou votre configuration Nginx
  3. Vérifiez que vos outils et plugins fonctionnent normalement
  4. Associez cette mesure à une double authentification pour une protection robuste

Vous souhaitez aller plus loin ? SecuriteWP propose un audit et une sécurisation complète de votre site WordPress, incluant la vérification de tous les vecteurs d’attaque connus. Contactez-nous pour un audit gratuit →

✍️ À propos de l’auteur
Benjamin Bueno — Expert en cybersécurité WordPress et forensics web. Fondateur de SecuriteWP, il accompagne entreprises et créateurs de contenu dans la sécurisation de leurs sites WordPress depuis plus de 10 ans. Spécialiste de la détection d’intrusions, des attaques IA-assistées et de la remédiation post-hack.

En savoir plus →
Articles du même sujet

Nos experts français assurent un support et une prestation de qualité.

je demande de l’AIDE

Recevoir un devis
Demander un devis pour réparer un site

inscrivez vous a la newsletter

Nous vous enverrons des informations utiles et de qualité pour apprendre ainsi à mieux protéger votre site.
newsletter pour actualité WorPress

Partager cet article