万维景盛

万维景盛官网
  • 1***588 16:18:15 购买 卡密:BaCodeB
  • z***029 16:17:26 购买 卡密:BaCodeA
  • z***029 16:17:23 购买 卡密:BaCodeA
  • z***029 16:17:22 购买 卡密:BaCodeA
  • z***029 16:10:44 购买 卡密:BaCodeA
  • q***268 15:47:12 购买 卡密:BaCodeA
  • q***867 15:34:24 购买 卡密:BaCodeA
  • 3***798 15:04:37 捡便宜 虚机:HCB0
  • q***756 14:49:01 开通 虚机:ghost001
  • 3***798 14:36:41 下单 虚机:HCB0
  • 3***798 14:32:19 下单 虚机:HCB0
  • 1***588 14:29:04 购买 卡密:BaCodeB
  • q***ang 14:21:15 create 虚机:HCU0
  • q***ang 14:20:56 下单 虚机:HCU1
  • q***756 14:15:29 下单 虚机:ghost001
  • 0***seo 14:15:00 捡便宜 虚机:HCB0
  • 0***seo 14:13:52 下单 虚机:HCB0
  • 0***seo 14:13:03 下单 虚机:HCU0
  • q***867 14:02:15 购买 卡密:BaCodeA
  • 1***306 13:05:01 续费 虚机:HCV1

已解决:WordPress网站被用来做肉鸡对其他网站发起DDoS攻击怎么办?

乌云网站研究发现:任何开启了Pingback(默认就开启)的WordPress的站点可以被用来做DDOS攻击其它服务器。


看如下日志:

74.86.132.186 - - [09/Mar/2014:11:05:27 -0400] "GET /?4137049=6431829 HTTP/1.0"403 0 "-""WordPress/3.8; http://www.mtbgearreview.com"
121.127.254.2 - - [09/Mar/2014:11:05:27 -0400] "GET /?4758117=5073922 HTTP/1.0"403 0 "-""WordPress/3.4.2; http://www.kschunvmo.com"
217.160.253.21 - - [09/Mar/2014:11:05:27 -0400] "GET /?7190851=6824134 HTTP/1.0"403 0 "-""WordPress/3.8.1; http://www.intoxzone.fr"
193.197.34.216 - - [09/Mar/2014:11:05:27 -0400] "GET /?3162504=9747583 HTTP/1.0"403 0 "-""WordPress/2.9.2; http://www.verwaltungmodern.de"
..

可以发现每次请求还增加了随机数/?3162504=9747583以此来绕过缓存。

测试这种攻击方式只需要一个curl命令就可以了:

$ curl -D -  "www.anywordpresssite.com/xmlrpc.php"-d '<methodCall><methodName>pingback.ping</methodName><params><param><value><string>http://victim.com</string></value></param><param><value><string>www.anywordpresssite.com/postchosen</string></value></param></params></methodCall>'

想要看你自己的网站是否被用来做了攻击可以查看日志当中是否包含类似如下的内容:

93.174.93.72 - - [09/Mar/2014:20:11:34 -0400] "POST /xmlrpc.php HTTP/1.0"403 4034 "-""-""POSTREQUEST:<?xml version=\x221.0\x22 encoding=\x22iso-8859-1\x22?>\x0A<methodCall>\x0A<methodName>pingback.ping</methodName>\x0A<params>\x0A <param>\x0A  <value>\x0A   <string>http://fastbet99.com/?1698491=8940641</string>\x0A  </value>\x0A </param>\x0A <param>\x0A  <value>\x0A   <string>yoursite.com</string>\x0A  </value>\x0A </param>\x0A</params>\x0A</methodCall>\x0A"
 
94.102.63.238 – - [09/Mar/2014:23:21:01 -0400] "POST /xmlrpc.php HTTP/1.0"403 4034 "-""-""POSTREQUEST:\x0A\x0Apingback.ping\x0A\x0A \x0A \x0A http://www.guttercleanerlondon.co.uk/?7964015=3863899\x0A \x0A \x0A \x0A \x0A yoursite.com\x0A \x0A \x0A\x0A\x0A"

防御此问题的推荐方法需要屏蔽 XML-RPC (pingback) 的功能,WordPress主题中添加如下代码:

add_filter( 'xmlrpc_methods', function( $methods) {
   unset( $methods['pingback.ping'] );
   return$methods;
} );



来源:中国万维网
日期:2015/5/9

打印 】 
上一篇:已解决:什么样的服务器可以防御DDOS攻击?网站遭到DDOS攻击怎么办?
下一篇:在万网注册的.tel电话通讯录域名可以解析到自己的站点ip吗?
  >> 相关文章
 
  如何修改智能建站企业型顶部图片[图片]
  你们的虚拟主机产品有什么优势呢?
  Apache 2.0 新功能概览
  垃圾信件专题
  中文域名FAQ
  我想知道你们公司能保障我们网站的安全吗?
  如何避免数据库被别人下载?
  Mysql数据源程序调用方式(使用php脚本语言调用)
会员 客服 QQ 电话 充值 工单
Top

客服热线

010-57180806

18610695105

请拨总机 010-57180806

咨询售后问题建议 提交工单