我在apache 2.4上运行一些网页。
目前,我可以在status-page上看到很多这样的连接:
Srv PID Acc M CPU SS Req Conn Child Slot Client VHost Request 2-0 - 0/0/5 . 1297.48 944 2482371 0.0 0.00 0.26 82.xx.xxx.xx example.com:7080 POST /xmlrpc.php HTTP/1.0
正如你所看到的,这个连接需要大量的CPU能力,并且运行很长时间。
我如何closures这些连接? 使用Comodo Ruleset的Mod_Security没有将其检测为攻击。
看起来你已经被定位为一些“ WordPress蛮力放大攻击 ”,除其他因素外,它们严重依赖于你提到的xmlrpc.php应用程序。
即使艰难我不是一个wordpress专家,当我被这些尝试击中,我quicly意识到, xmlrpc.php可以被阻止/删除没有任何重大缺陷,因为…它只用于当你的WordPress的“联合”与其他WordPress网站,需要与他们交换数据。 xmlrpc.php在普通的wordpress网站的常见用法中没有任何作用。
再次:我不是一个WordPress的专家,所以请进一步调查之前,行事和…至less,你应该能够仔细select哪个远程IP可以被授予HTTP访问这样的xmlrpc.php