云主机如何应对大批量的漏洞测试请求

云主机上面跑的WordPress实例被别人用各种漏洞测试工具在做测试,通过日志发现,其搜寻的漏洞内容包括:SQL注入、XSS等。由于其请求的频率过高,以致于nginx做转发出现502错误,造成了宕机的假象。

正对这种情况,想到了以下两种处理方式。

wordpress拒绝请求

由于WordPress是PHP写的,在根目录下面有一个wordpress/.htaccess的文件可以将要限制的IP地址写进去,如下:

# BEGIN WordPress
# 在`BEGIN WordPress`与`END WordPress`之间的指令(行)是
# 动态生成的,只应被WordPress过滤器修改。
# 任何对标记之间的指令的修改都会被覆盖。
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
deny from 106.12.223.189
# END WordPress

这样只要是这个IP的请求,那么将都被统一返回一个HTTP状态码403,也就是服务器没有对请求作出处理就返回了,但请求还是到达了应用层

通过iptables限制IP

请求在到达应用层之前就被过滤掉了,也就是说请求到不了应用层,在一定程度上减轻了服务器处理请求的压力。

一些关于iptables的博客文档:

https://lesca.me/archives/iptables-tutorial-structures-configuratios-examples.html
https://www.zsythink.net/archives/1199
http://shanks.leanote.com/post/iptables%E4%BD%BF%E7%94%A8%E6%8C%87%E5%8D%97

发布了166 篇原创文章 · 获赞 118 · 访问量 26万+

猜你喜欢

转载自blog.csdn.net/asahinokawa/article/details/104151044
今日推荐