我在 apache 2.4 上运行一些网页。
目前我可以在状态页面上看到很多类似这样的连接:
Srv PID Acc M CPU SS Req Conn Child Slot Client VHost Request
2-0 - 0/0/5 . 1297.48 944 2482371 0.0 0.00 0.26 82.xx.xxx.xx example.com:7080 POST /xmlrpc.php HTTP/1.0
如您所见,此连接需要大量的 CPU 能力并且运行很长时间。
我如何关闭这些连接?带有 Comodo Ruleset 的 Mod_Security 未将此检测为攻击。
答案1
看起来你已经成为某些“WordPress 暴力放大攻击“除其他因素外,这很大程度上依赖于xmlrpc.php
您提到的应用程序。
尽管我不是专家wordpress
,但当我受到这些尝试的打击时,我很快意识到可以xmlrpc.php
被阻止/删除而不会产生任何重大缺点,因为......它仅当您的 wordpress 与其他 wordpress 网站“联合”并需要与它们交换数据时使用。xmlrpc.php 在常见 wordpress 网站的常见使用中没有任何作用。
再次强调:我不是 WordPress 专家,所以请在采取行动之前进一步调查……至少,你应该能够仔细选择可以授予哪些远程 IP 对此类服务器的 HTTP 访问权限xmlrpc.php