XMLRPC因为提供了开放的接口文件,所以容易被攻击.今天教大家防御这种攻击
1.将xmlrpc.php设置不可访问,返回403,方便我们在fail2ban中有针对性的进行封禁
在.htaccess中添加如下代码
代码 (Text):
<FilesMatch "^(xmlrpc\.php)">
Order Deny,Allow
Deny from all
</FilesMatch>
或者是在nginx.conf中适当位置添加如下代码
代码 (Text):
location = /xmlrpc.php {
deny all;
}
2.添加fail2ban的过滤代码(filter)
我们将如下内容放在文件/etc/fail2ban/filter.d/apache-xmlrpc.conf内(需要新建)
代码 (Text):
[Definition]
failregex = ^<HOST> .*POST .*xmlrpc\.php.*
ignoreregex =
3.添加代码 到封禁篮(jail)中
添加如下代码到/etc/fail2ban/jail.conf
代码 (Text):
[apache-xmlrpc]
enabled = true
port = http,https
filter = apache-xmlrpc
logpath = /var/log/httpd/domains/$domain.error.log
maxretry = 6
其中$domain是你的域名
4.重启fail2ban
代码 (Text):
service fail2ban restart
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容