Eu tenho vários blogs wordpress hospedados, e eu tenho tentado visitá-los e eles são realmente lentos. Eu olhei para os logs do meu servidor e achei isso
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:28 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:28 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:28 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:28 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:29 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:29 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:29 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:29 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:31 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:31 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
stanfordflipside.com:80 188.138.33.149 - - [17/Aug/2013:17:14:31 -0700] "POST /xmlrpc.php HTTP/1.1" 200 595 "-" "GoogleBot/1.0"
Estou recebendo ~ 10 ocorrências por segundo no arquivo /xmlrpc.php do GoogleBot para vários sites, e isso parece estar diminuindo a velocidade do servidor. eu estou correndo
tail -f
no arquivo de log e pode apenas ver essas solicitações continuando. Alguém sabe por que isso pode estar acontecendo ou o que você pode fazer para impedir isso?
server-load
jkeesh
fonte
fonte
Respostas:
Eu bloquearia o IP com
iptables
se fosse eu e se você tiver esse tipo de acesso no nível do servidor.Você também pode desativar o xmlrpc. Infelizmente, desde a versão 3.5, a opção da tela do administrador para desativar esse recurso foi removida. Uma única linha de código deve desativá-lo:
add_filter( 'xmlrpc_enabled', '__return_false' );
Isso pode economizar um pouco de sobrecarga das solicitações, embora não elimine tudo.fonte
O "Googlebot" não tem motivos para acessar o xmlrpc.php. Você pode adicionar isso ao topo do seu xmlrpc.php
Eu estou supondo que é um arquivo WordPress principal. Portanto, pode ser chato manter isso atualizado. Seria bom se a Automattic usasse o Akismet para colocar esses IPs na lista negra de todos os scripts WP, em qualquer lugar.
Atualização: acabei removendo a permissão com
chmod 0 xmlrpc.php
(veja meus comentários) depois que um DDoS começou a tributar meu servidor. Em outras palavras, esse código PHP condicional pode não impedir que um invasor agressivo desative temporariamente o seu blog. De qualquer forma, eles geralmente desistem rapidamente.fonte
exit()
no topo do arquivo, pois sempre usamos o wp-admin para editar as páginas. Achei isso uma fraqueza relativa no Wordpress que me preocupa em implementar o WP para uma grande organização. Com o xmlrpc desativado, eu não precisaria me preocupar, certo?bloqueie o IP com iptables:
fonte
Se isso tivesse acontecido recentemente e estava matando o servidor, agora estamos usando o fail2ban para atenuar o problema.
Adicionada esta configuração ao jail.local :
E crie o filtro em filter.d / apache-xmlrpc.conf :
No meu caso, os ataques nem sempre eram provenientes do googlebot, tornando o regex um pouco mais amplo, mas, para meus propósitos, dificilmente existe um bom motivo para qualquer IP atingir o xmlrpc mais de 30 vezes em 5 minutos.
fonte