Блокировка доступа к xmlrpc.php для предотвращения DoS атаки

08 Aug 2016 | Автор: anchous |

В продолжение темы DoS атаки на xmlrpc.php входящего в состав CMS WordPress, столкнулся с тем, что удаление этого файла не помогает, т.к дятлы все равно долбят  в него и, как следствие, WordPress отрабатывает 404 апшыпку, расходуя ресурсы машины.
Что в конечном итоге приводит в падению мускуля из-за недостатка виртуальной памяти.

Можно конечно бороться, внося атакующие айпишники в черные списки фаервола или настроек апача, но оказалось проще всего забанить доступ к файлу через .htaccess, просто запретив доступ к файлу:
<Files “xmlrpc.php”>
Order Deny,Allow
Deny from all
</Files>

Если надо открыть доступ на какой то IP, то добавляем строку с нужным айпишником:
<Files “xmlrpc.php”>
Order Deny,Allow
Deny from all
Allow from 1.1.1.1
</Files>

VN:F [1.9.21_1169]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.21_1169]
Rating: 0 (from 0 votes)

Теги: ,

Ваш отзыв