Ich habe mehrere gehostete WordPress-Blogs und ich habe versucht, sie zu besuchen, und sie sind sehr langsam. Ich habe mir meine Serverprotokolle angesehen und diese gefunden
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:28 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:28 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:28 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:28 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:29 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:29 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:29 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:29 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:31 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:31 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:31 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
Ich erhalte ~ 10 Treffer pro Sekunde für die Datei /xmlrpc.php vom GoogleBot auf mehrere Websites, und dies scheint den Server zu verlangsamen. ich renne
tail -f
in der Protokolldatei und kann nur sehen, wie diese Anforderungen fortgesetzt werden. Weiß jemand, warum dies passieren könnte oder was Sie tun könnten, um es zu stoppen?
server-load
jkeesh
quelle
quelle
Antworten:
Ich würde die IP mit blockieren,
iptables
wenn ich es wäre und wenn Sie diese Art von Zugriff auf Serverebene haben.Sie können auch xmlrpc deaktivieren. Leider wurde seit 3.5 die Admin-Bildschirmoption zum Deaktivieren dieser Funktion entfernt. Eine einzelne Codezeile sollte es jedoch deaktivieren:
add_filter( 'xmlrpc_enabled', '__return_false' );
Dies könnte einen gewissen Overhead bei den Anforderungen sparen, obwohl nicht alles beseitigt wird.quelle
"Googlebot" hat keinen Grund, auf xmlrpc.php zuzugreifen. Sie können dies oben in Ihre xmlrpc.php einfügen
Ich vermute, es ist eine Kern-WordPress-Datei. Es könnte also ärgerlich sein, dies auf dem neuesten Stand zu halten. Wäre schön, wenn Automattic Akismet verwenden würde, um diese IPs aus allen WP-Skripten überall auf die schwarze Liste zu setzen.
Update: Ich habe die Berechtigung mit
chmod 0 xmlrpc.php
(siehe meine Kommentare) entfernt, nachdem ein DDoS begonnen hat, meinen Server zu besteuern. Mit anderen Worten, dieser bedingte PHP-Code hindert einen aggressiven Angreifer möglicherweise nicht daran, Ihr Blog vorübergehend zu deaktivieren. In jedem Fall geben sie normalerweise ziemlich schnell auf.quelle
exit()
oben in die Datei eingefügt, da wir immer wp-admin verwenden, um Seiten zu bearbeiten. Ich fand dies eine relative Schwäche in Wordpress, die mich beunruhigt, WP für eine große Organisation zu implementieren. Wenn der xmlrpc deaktiviert ist, müsste ich mir keine Sorgen machen, oder?Blockieren Sie die IP mit iptables:
quelle
Wäre dies kürzlich passiert und es hätte den Server getötet und wir verwenden jetzt fail2ban , um das Problem zu beheben .
Diese Konfiguration wurde zu jail.local hinzugefügt :
Und erstellen Sie den Filter in filter.d / apache-xmlrpc.conf :
In meinem Fall kamen die Angriffe nicht immer von Googlebot, daher wurde der reguläre Ausdruck etwas breiter, aber für meine Zwecke gibt es kaum einen guten Grund dafür, dass eine IP in 5 Minuten mehr als 30 Mal auf xmlrpc trifft.
quelle