说明:
建站小有规模以后,每天都会有人来扫我的文件,重灾区是扫根目录压缩包和xmlrpc.php 这两个文件
# 扫描我的文件45.151.248.113 - - [02/May/2023:08:07:23 +0800] "GET /my.gz HTTP/1.1" 444 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"45.151.248.113 - - [02/May/2023:08:07:24 +0800] "GET /my.bak HTTP/1.1" 444 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"45.151.248.113 - - [02/May/2023:08:07:24 +0800] "GET /my.7z HTTP/1.1" 444 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"# 批量爆破我的登录界面https://jyblog.cn/wp-login.php" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0"46.235.40.58 - - [02/May/2023:09:50:03 +0800] "POST /wp-login.php HTTP/1.1" 404 5978 "HTTPS://JY.CYOU/wp-login.php" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0"#疯狂访问xmlrpc.php5.23.50.207 - - [02/May/2023:10:13:01 +0800] "POST /xmlrpc.php HTTP/1.1" 444 0 "-" "Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Safari/537.36"51.79.230.233 - - [02/May/2023:10:13:02 +0800] "POST /xmlrpc.php HTTP/1.1" 444 0 "-" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.76 Safari/537.36"
今天我给大家一些解决办法,一次性搞定这些小人!
方法:
1.首先是针对扫描文件的:
针对这些小人,我的解决办法是:既然你喜欢下,就给你下个够!
server{ ... rewrite \.rar/?$ http://lg-tok.fdcservers.net/10GBtest.zip permanent; rewrite \.tar/?$ http://lg-tok.fdcservers.net/10GBtest.zip permanent; rewrite \.zip/?$ http://lg-tok.fdcservers.net/10GBtest.zip permanent; rewrite \.sql/?$ http://lg-tok.fdcservers.net/10GBtest.zip permanent; rewrite \.gz/?$ http://lg-tok.fdcservers.net/10GBtest.zip permanent; rewrite \.7z/?$ http://lg-tok.fdcservers.net/10GBtest.zip permanent; ... }
后面文件下载地址可以自己修改:
新加坡: http://lg-sin.fdcservers.net/10GBtest.zip 日本: http://lg-tok.fdcservers.net/10GBtest.zip 香港: http://lg-hkg.fdcservers.net/10GBtest.zip
当然,文明一点你也可以:
server{ ... # 禁止访问指定文件 location ~ \.(zip|rar|sql|tar|gz|7z)$ { return 444; } ... }
2.针对访问xmlrpc.php
先来介绍一下xmlrpc.php这个东西,在老版本WP上存在的东西,但是最新版本已经过时了,且不再使用,
而且开启这个功能还会有被利用DDos的风险,且黑客可以批量发出POST请求来尝试获取账号密码,所以一般都是关闭!󠄐󠄹󠅀󠄪󠄢󠄢󠄣󠄞󠄨󠄦󠄞󠄢󠄡󠄠󠄞󠄢󠄡󠄩󠄬󠅒󠅢󠄟󠄮󠄐󠅅󠄹󠄴󠄪󠄣󠄧󠄦󠄬󠅒󠅢󠄟󠄮󠄾󠅑󠅝󠅕󠄪󠅨󠄤󠄡󠄣󠄦󠄬󠅒󠅢󠄟󠄮󠅄󠅙󠅝󠅕󠄪󠄡󠄧󠄤󠄩󠄦󠄧󠄦󠄠󠄡󠄤󠄬󠅒󠅢󠄟󠄮󠇕󠅰󠆖󠇖󠅴󠅿󠇕󠅽󠆊󠇕󠆞󠆒󠄐󠄐󠄹󠅀󠄪󠄢󠄡󠄦󠄞󠄧󠄣󠄞󠄢󠄡󠄦󠄞󠄡󠄧󠄦󠄬󠅒󠅢󠄟󠄮󠄐󠅅󠄹󠄴󠄪󠄾󠅟󠅤󠄐󠄼󠅟󠅗󠅙󠅞󠄬󠅒󠅢󠄟󠄮󠅄󠅙󠅝󠅕󠄪󠄡󠄧󠄤󠄩󠄩󠄣󠄤󠄡󠄥󠄣󠄬󠅒󠅢󠄟󠄮󠇗󠅹󠅸󠇖󠆍󠅳󠇖󠅹󠅰󠇖󠆌󠅹󠄬󠅒󠅢󠄟󠄮
# 禁止访问xmlrpc.phplocation ~ ^/xmlrpc.php$ { return 444; }
当然,你也可以使用插件来直接禁用掉xmlrpc.php:
https://wordpress.org/plugins/di󠄐󠄹󠅀󠄪󠄢󠄡󠄦󠄞󠄧󠄣󠄞󠄢󠄡󠄦󠄞󠄡󠄧󠄦󠄬󠅒󠅢󠄟󠄮󠄐󠅅󠄹󠄴󠄪󠄾󠅟󠅤󠄐󠄼󠅟󠅗󠅙󠅞󠄬󠅒󠅢󠄟󠄮󠅄󠅙󠅝󠅕󠄪󠄡󠄧󠄤󠄩󠄩󠄣󠄤󠄡󠄥󠄣󠄬󠅒󠅢󠄟󠄮sable-xml-rpc/
3.针对批量爆破登录界面
我的建议是直接使用插件:WP Hide Login,这个插件有中文版,可以把未登录状态下的wp-login.php 替换到其他位置!
https://wordpress.org/plugins/wps-hide󠄐󠄹󠅀󠄪󠄢󠄡󠄦󠄞󠄧󠄣󠄞󠄢󠄡󠄦󠄞󠄡󠄧󠄦󠄬󠅒󠅢󠄟󠄮󠄐󠅅󠄹󠄴󠄪󠄾󠅟󠅤󠄐󠄼󠅟󠅗󠅙󠅞󠄬󠅒󠅢󠄟󠄮󠅄󠅙󠅝󠅕󠄪󠄡󠄧󠄤󠄩󠄩󠄣󠄤󠄡󠄥󠄣󠄬󠅒󠅢󠄟󠄮-login/
如果这篇文章对你有帮助,或者有好的建议和推荐,欢迎󠄐󠄹󠅀󠄪󠄢󠄡󠄦󠄞󠄧󠄣󠄞󠄢󠄡󠄦󠄞󠄡󠄧󠄦󠄬󠅒󠅢󠄟󠄮󠄐󠅅󠄹󠄴󠄪󠄾󠅟󠅤󠄐󠄼󠅟󠅗󠅙󠅞󠄬󠅒󠅢󠄟󠄮󠅄󠅙󠅝󠅕󠄪󠄡󠄧󠄤󠄩󠄩󠄣󠄤󠄡󠄥󠄣󠄬󠅒󠅢󠄟󠄮回复!

暂无评论内容