全球主机交流论坛

标题: 有人不断POST访问xmlrpc.php文件,怎么处理好? [打印本页]

作者: heian9119    时间: 2019-6-28 00:45
标题: 有人不断POST访问xmlrpc.php文件,怎么处理好?
有人不断POST访问xmlrpc.php文件,怎么处理好?
这是wp的一个不严重的漏洞,就是让人可以穷举尝试后台密码……但是这SB搞了两个月了,每天来几百次……看不下去了!


作者: dvbhack    时间: 2019-6-28 00:52

  1. location /xmlrpc.php {
  2.     return 400;
  3. }
复制代码

作者: 张小龙    时间: 2019-6-28 00:53
楼主用的是什么程序?
作者: nutterchen    时间: 2019-6-28 01:15
张小龙 发表于 2019-6-28 00:53
楼主用的是什么程序?

网站是wp 面板是bt
作者: fuan    时间: 2019-6-28 01:22
封个一周
作者: CF研究会长♡雅    时间: 2019-6-28 02:06
用cf的话,可以对这个url进行验证码防护
作者: 暗中观察    时间: 2019-6-28 09:35
都不用安全插件的吗?这种穷举的,识别后直接封ip一个月。
作者: ApkB    时间: 2019-6-28 09:41
暗中观察 发表于 2019-6-28 09:35
都不用安全插件的吗?这种穷举的,识别后直接封ip一个月。

估计有代理池,IP随机变化且只用一次;对页面进行防护更省事点
作者: 匿名    时间: 2019-6-28 09:45
nginx htpasswd
作者: hacker5402    时间: 2019-6-28 09:52
删了就行了 如果自己没用到的话
作者: 坏坏    时间: 2019-6-28 09:54
本帖最后由 坏坏 于 2019-6-28 10:02 编辑

location = /xmlrpc.php {
    return 444;
}

我用的是这个
作者: heian9119    时间: 2019-6-28 10:00
是加到虚拟主机配置文件里吗?
作者: meshell    时间: 2019-6-28 10:08
dvbhack 发表于 2019-6-28 00:52

这个可以
作者: Mint    时间: 2019-6-28 20:06
redirect 个1T的压缩包给他
作者: abccba94    时间: 2019-6-28 20:40
我用fail2ban
作者: xkc    时间: 2019-6-28 20:54
我也有。。/怎么办,楼上代码不知道怎么用




欢迎光临 全球主机交流论坛 (https://ddzzz.eu.org/) Powered by Discuz! X3.4