说明:
建站小有规模以后,每天都会有人来扫我的文件,重灾区是扫根目录压缩包和xmlrpc.php 这两个文件
# 扫描我的文件
45.151.248.113 - - [02/May/2023:08:07:23 +0800] "GET /my.gz HTTP/1.1" 444 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
45.151.248.113 - - [02/May/2023:08:07:24 +0800] "GET /my.bak HTTP/1.1" 444 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
45.151.248.113 - - [02/May/2023:08:07:24 +0800] "GET /my.7z HTTP/1.1" 444 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
# 批量爆破我的登录界面
https://jy.cyou/wp-login.php" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0"
46.235.40.58 - - [02/May/2023:09:50:03 +0800] "POST /wp-login.php HTTP/1.1" 404 5978 "HTTPS://JY.CYOU/wp-login.php" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0"
#疯狂访问xmlrpc.php
5.23.50.207 - - [02/May/2023:10:13:01 +0800] "POST /xmlrpc.php HTTP/1.1" 444 0 "-" "Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Safari/537.36"
51.79.230.233 - - [02/May/2023:10:13:02 +0800] "POST /xmlrpc.php HTTP/1.1" 444 0 "-" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.76 Safari/537.36"
今天我给大家一些解决办法,一次性搞定这些小人!
方法:
1.首先是针对扫描文件的:
针对这些小人,我的解决办法是:既然你喜欢下,就给你下个够!
server{
...
rewrite /.rar/?$ http://lg-tok.fdcservers.net/10GBtest.zip permanent;
rewrite /.tar/?$ http://lg-tok.fdcservers.net/10GBtest.zip permanent;
rewrite /.zip/?$ http://lg-tok.fdcservers.net/10GBtest.zip permanent;
rewrite /.sql/?$ http://lg-tok.fdcservers.net/10GBtest.zip permanent;
rewrite /.gz/?$ http://lg-tok.fdcservers.net/10GBtest.zip permanent;
rewrite /.7z/?$ http://lg-tok.fdcservers.net/10GBtest.zip permanent;
...
}
后面文件下载地址可以自己修改:
新加坡: http://lg-sin.fdcservers.net/10GBtest.zip
日本: http://lg-tok.fdcservers.net/10GBtest.zip
香港: http://lg-hkg.fdcservers.net/10GBtest.zip
当然,文明一点你也可以:
server{
...
# 禁止访问指定文件
location ~ /.(zip|rar|sql|tar|gz|7z)$ {
return 444;
}
...
}
2.针对访问xmlrpc.php
先来介绍一下xmlrpc.php这个东西,在老版本WP上存在的东西,但是最新版本已经过时了,且不再使用,
而且开启这个功能还会有被利用DDos的风险,且黑客可以批量发出POST请求来尝试获取账号密码,所以一般都是关闭!
# 禁止访问xmlrpc.php
location ~ ^/xmlrpc.php$
{
return 444;
}
当然,你也可以使用插件来直接禁用掉xmlrpc.php:
3.针对批量爆破登录界面
我的建议是直接使用插件:WP Hide Login,这个插件有中文版,可以把未登录状态下的wp-login.php 替换到其他位置!
如果这篇文章对你有帮助,或者有好的建议和推荐,欢迎回复!
© 版权声明
THE END
暂无评论内容