wordpress 搭建的网站被攻击,疯狂访问/wp-admin/admin-ajax. PHP

2020-08-18 22:09:53 +08:00
 ayconanw

我有个网站,从昨天起遇到了攻击,查了下日志是用各种不同的 ip "POST /wp-admin/admin-ajax.php HTTP/2.0" ,cpu 一直 100% 。

查了下这个 php 是给插件用的接口,一般用户不会直接访问,我现在临时改名了这个文件,虽然 cpu 占用下来了,但是也导致了我自己后台使用不正常。

请问 cent os 8 自带防火墙能否编写类似规则,遇到不带参数直接访问 /wp-admin/admin-ajax.php 的,就封掉这个 ip 呢?

1947 次点击
所在节点    问与答
5 条回复
MarkZuckerberg
2020-08-18 22:19:34 +08:00
改 wp-admin 地址
pandait
2020-08-18 22:20:00 +08:00
cc 攻击而已,搜索一个叫 cckiller 的东西。
Tianyan
2020-08-20 21:47:47 +08:00
这些人攻击的目的是什么呢?你网站有重要的东西?
ayconanw
2020-08-21 00:20:00 +08:00
@Tianyan 没有,大概是竞争对手吧
顺便说下我的解决方法,虽然不符合规范,但最起码有效
我改了下这个 php 文件,把不带参数的访问一律返回 404,cpu 占用立马下来了

更科学的方法应该是,跑个脚本检测 nginx 访问日志,凡是不带参数直接访问 admin-ajax.php 的 ip 一律用 iptables 封一段时间
a424743576
2020-10-16 08:17:41 +08:00
@ayconanw 老哥我也遇到这个问题,还请指教一下,怎么解决,小白 wordpress 用户。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/699433

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX