WordPress 攻撃対策

https://wpdocs.osdn.jp/ブルートフォース攻撃

のページに、リファラーのないPOST を拒否するという手法。
攻撃ロボットがポストするときには、ログインページを開くことなく、POST を繰り返すから、リファラーが違っていれば拒否するという発想。しかも、
RewriteRule (.*) http://%{REMOTE_ADDR}/$1 [R=301,L]
というのは、カウンターアタックになっている。別のサイトにフォームだけおいて、POST してみたら、自分のサーバのエラーページが表示された。

試してみたけど、攻撃は、この条件をクリアしているようで POST に成功しているようだ。ログインページはセキュリティプラグインで変えているのになぜ POST できているのか?

サーバのログを見ると、/xmlrpc.php からポストしている。
xmlrpc も条件に加えて、RewriteRule をサイトのエラーページにする。

これで様子見。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です