Бүгін WordPress үшін бір сайттың кіру-журналын қарап шығып, осы сұраныстардың көбін таптым:
1.234.83.77 - - [05 / Sep / 2014: 12: 07: 01 +0600] «POST / xmlrpc.php HTTP / 1.1» 200 441 «-» «Mozilla / 4.0 (сыйысымды MSIE 9.0 Windows NT 6.1; ; NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 01 +0600] «POST / xmlrpc.php HTTP / 1.1» 200 441 «-» «Mozilla / 4.0 (сыйысымды MSIE 9.0 Windows NT 6.1; ; NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 02 +0600] «POST / xmlrpc.php HTTP / 1.1» 200 441 «-» «Mozilla / 4.0 (сыйысымды MSIE 9.0 Windows NT 6.1; ; NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 02 +0600] «POST / xmlrpc.php HTTP / 1.1» 200 441 «-» «Mozilla / 4.0 (сыйысымды MSIE 9.0 Windows NT 6.1; ; NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022)
Google нәтижелеріне қарағанда, осы файлға байланысты қандай да бір эксплоит бар - xmlrpc.php. Ағылшын тіліндегі бір мақалада менің түсінуімше, осы тіл туралы менің білмеген біліміме сүйеніп, парольдерді таңдауды ұйымдастыруға мүмкіндіктері туралы айтылды. Рас, мен әлі күнге дейін салдарын байқадым, бірақ алдын-ала әрекет ету керек. :)
Бұған дейін Wordpress-тегі WordPress-дағы сайтты қорғау туралы жазба жарияланды. Және бұл опция бүгінгі жағдайға сай келеді.
Жалғыз нүкте: ережелерге сәйкес сұрауды реттеуге тура келеді. Мақалада келтірілген мысалда:
[Анықтау] failregex = <HOST>. * / wp-login.php HTTP / 1.1 «200 <HOST>. * / Wp-login.php / HTTP / 1.1 «302 <HOST>. * / Wp-login.php HTTP / 1.0 «200 ignoreregex =
Ережелердің осы тізбесі төмендегідей өзгертілуі керек:
[Анықтау] failregex = <HOST>. * / xmlrpc.php HTTP / 1. ignoreregex =
Немесе жаңа сызықтан бар тізімге ереже қосыңыз. Егер қорғау бұрын конфигурацияланған болса. Содан кейін fail2ban қайта қосыңыз.
Сонымен қатар кез-келген HTTP 1.0 және HTTP 1.1 сұраулары кез келген күй коды серверден алынады.