Wordpress attack.Медленно работает Биллинг и Биллинг+Софтроутер

Skip to end of metadata
Go to start of metadata
Вы просматриваете старую версию данной страницы. Смотрите текущую версию. Сравнить с текущим  |   просмотр истории страницы

Если сервер сильно тормозит, тормозит WEB и/или локальный сайт - нужно искать то, что грузит сервер, например top-ом, если грузит процесс httpd, то стоит поглядеть логи обращения к локальному сайту


tail -f -n 100 /app/asr_cabinet/var/log/httpd/access_log

Если видим строчки вида, которые повторяются непрерывно:


<ip> - - [05/Feb/2016:16:41:27 +0300] "POST /xmlrpc.php HTTP/1.0" 500 310 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
<ip> - - [05/Feb/2016:16:41:27 +0300] "POST /xmlrpc.php HTTP/1.0" 500 310 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
<ip> - - [05/Feb/2016:16:41:27 +0300] "POST /xmlrpc.php HTTP/1.0" 500 310 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"

То имеет место быть атака на wordpress.

Пути решения два:

Воспользоваться решением в статье, в которой описано как закрыть уязвимость.
Либо зафильтровать обращения средствами файрвола (лучше сразу все обращения к серверу с атакуемых ипов зафильтровать, потому как если сетевая атака, то на wordpress она может и не остановится):


iptables -I asr_cabinet_input -s <ip/net> -j DROP
conntrack -F

Не забываем добавить правило в хук /app/asr_cabinet/cfg/hooks


#!/bin/bash


if [ "$1" = '/etc/init.d/firewall' -a "$2" = 'start' ]; then

    iptables -I asr_cabinet_input -s <ip/net> -j DROP
fi

exit 0

Введите метки, чтобы добавить к этой странице:
Please wait 
Ищите метку? просто начните печатать.