【网站安全】Nginx下WordPress防止服务器被爆破登录和恶意扫描的方法

说明:

建站小有规模以后,每天都会有人来扫我的文件,重灾区是扫根目录压缩包和xmlrpc.php 这两个文件

# 扫描我的文件
45.151.248.113 - - [02/May/2023:08:07:23 +0800] "GET /my.gz HTTP/1.1" 444 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
45.151.248.113 - - [02/May/2023:08:07:24 +0800] "GET /my.bak HTTP/1.1" 444 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
45.151.248.113 - - [02/May/2023:08:07:24 +0800] "GET /my.7z HTTP/1.1" 444 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"

# 批量爆破我的登录界面
https://jy.cyou/wp-login.php" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0"
46.235.40.58 - - [02/May/2023:09:50:03 +0800] "POST /wp-login.php HTTP/1.1" 404 5978 "HTTPS://JY.CYOU/wp-login.php" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0"

#疯狂访问xmlrpc.php
5.23.50.207 - - [02/May/2023:10:13:01 +0800] "POST /xmlrpc.php HTTP/1.1" 444 0 "-" "Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Safari/537.36"
51.79.230.233 - - [02/May/2023:10:13:02 +0800] "POST /xmlrpc.php HTTP/1.1" 444 0 "-" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.76 Safari/537.36"

今天我给大家一些解决办法,一次性搞定这些小人!

方法:

1.首先是针对扫描文件的:

针对这些小人,我的解决办法是:既然你喜欢下,就给你下个够!

server{

    ...    
    rewrite /.rar/?$ http://lg-tok.fdcservers.net/10GBtest.zip  permanent;
    rewrite /.tar/?$ http://lg-tok.fdcservers.net/10GBtest.zip  permanent;
    rewrite /.zip/?$ http://lg-tok.fdcservers.net/10GBtest.zip  permanent;
    rewrite /.sql/?$ http://lg-tok.fdcservers.net/10GBtest.zip  permanent;
    rewrite /.gz/?$ http://lg-tok.fdcservers.net/10GBtest.zip  permanent;
    rewrite /.7z/?$ http://lg-tok.fdcservers.net/10GBtest.zip  permanent;
 ...
    
}

后面文件下载地址可以自己修改:

新加坡: http://lg-sin.fdcservers.net/10GBtest.zip 
日本: http://lg-tok.fdcservers.net/10GBtest.zip 
香港: http://lg-hkg.fdcservers.net/10GBtest.zip

当然,文明一点你也可以:

server{

    ...

    # 禁止访问指定文件
    location ~ /.(zip|rar|sql|tar|gz|7z)$ {
        return 444;
    }

    ...
    
}

2.针对访问xmlrpc.php

先来介绍一下xmlrpc.php这个东西,在老版本WP上存在的东西,但是最新版本已经过时了,且不再使用,

而且开启这个功能还会有被利用DDos的风险,且黑客可以批量发出POST请求来尝试获取账号密码,所以一般都是关闭!

    # 禁止访问xmlrpc.php
location ~ ^/xmlrpc.php$ 
    {
      return 444;
    }

当然,你也可以使用插件来直接禁用掉xmlrpc.php:

https://wordpress.org/plugins/disable-xml-rpc/

3.针对批量爆破登录界面

我的建议是直接使用插件:WP Hide Login,这个插件有中文版,可以把未登录状态下的wp-login.php 替换到其他位置!

https://wordpress.org/plugins/wps-hide-login/

如果这篇文章对你有帮助,或者有好的建议和推荐,欢迎回复!

温馨提示: 本文最后更新于2024-02-04 14:49:00,某些文章具有时效性,若有错误或已失效,请在下方 留言或联系 沐光橙香
© 版权声明
THE END
喜欢就支持一下吧
点赞7赞赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容