Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/wordpress/11.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/unit-testing/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Wordpress 使用.htaccess防止不使用Permalinks的DDOS攻击_Wordpress_.htaccess_Permalinks_Ddos - Fatal编程技术网

Wordpress 使用.htaccess防止不使用Permalinks的DDOS攻击

Wordpress 使用.htaccess防止不使用Permalinks的DDOS攻击,wordpress,.htaccess,permalinks,ddos,Wordpress,.htaccess,Permalinks,Ddos,我们已成为WordPress网站上恶意DDOS攻击的受害者 谢天谢地,它们应该很容易被删除,因为它们是带有字符串?ptrxcz附加到URL末尾的GET请求 考虑到这一点,我们设置了规则,使用.htacess为满足此要求的请求提供403个权限错误页。问题是,在安装permalinks的情况下,这些功能似乎不起作用 这是我的完整.htaccess文件 (请注意添加的内容!) 有没有人知道: 为什么它不适用于permalinks 我如何让它与permalinks一起工作 为什么查询字符串上的负正则表达

我们已成为WordPress网站上恶意DDOS攻击的受害者

谢天谢地,它们应该很容易被删除,因为它们是带有字符串?ptrxcz附加到URL末尾的GET请求

考虑到这一点,我们设置了规则,使用.htacess为满足此要求的请求提供403个权限错误页。问题是,在安装permalinks的情况下,这些功能似乎不起作用

这是我的完整.htaccess文件

(请注意添加的内容!)

有没有人知道:

  • 为什么它不适用于permalinks
  • 我如何让它与permalinks一起工作
  • 为什么查询字符串上的负正则表达式有效,而不是正正则表达式

  • 如果您将上面代码中的
    QUERY\u字符串
    替换为
    请求
    ,则此功能正常,完全符合WordPress中的要求。

    如果将上面代码中的
    QUERY\u字符串
    替换为
    请求
    ,则此功能正常,完全符合WordPress中的要求。

    我也有同样的功能这个问题很严重,我用一个小型web服务器作为前端,过滤掉这些请求。相关的iptables规则是:

    iptables-A INPUT-ptcp-dport 80-m string-to 70-algobm-string'ptrxcz_uj'-DROP

    它指示系统最多检查请求的前70个字符,如果发现“ptrxcz_”,则自动删除请求。我尝试返回一条错误消息,但考虑到连接的另一端永远不会有用户读取错误,错误代码消耗的带宽不值得

    我创建了一篇博客文章,描述了我采取的步骤:


    拉里

    我也遇到了同样的问题,但问题非常严重,我启动了一个小型web服务器作为前端,过滤掉了这些请求。相关的iptables规则是:

    iptables-A INPUT-ptcp-dport 80-m string-to 70-algobm-string'ptrxcz_uj'-DROP

    它指示系统最多检查请求的前70个字符,如果发现“ptrxcz_”,则自动删除请求。我尝试返回一条错误消息,但考虑到连接的另一端永远不会有用户读取错误,错误代码消耗的带宽不值得

    我创建了一篇博客文章,描述了我采取的步骤:


    拉里

    Peter,请回答你自己的问题,这样它就不会挂在“未回答”列表上了。。。你知道吗?是的,对不起,伙计。它说我有8个小时不能回答自己的问题…彼得,请回答你自己的问题,这样它就不会挂在“未回答”列表上。。。你知道吗?是的,对不起,伙计。它说我有8个小时不能回答我自己的问题…谢谢拉里的意见。。。谢天谢地,我的不是那么糟糕,我可以用简单的.htaccess规则来阻止它,但如果它恢复得更强大,那么谢谢你的提醒!谢谢你的意见,拉里。。。谢天谢地,我的不是那么糟糕,我可以用简单的.htaccess规则来阻止它,但如果它恢复得更强大,那么谢谢你的提醒!
    RewriteEngine On
    RewriteCond %{QUERY_STRING} .*ptrxcz.*
    RewriteRule (.*) - [F]
    
    # BEGIN WordPress
    
    <IfModule mod_rewrite.c>
    RewriteEngine On
    RewriteBase /
    RewriteRule ^index\.php$ - [L]
    RewriteCond %{REQUEST_FILENAME} !-f
    RewriteCond %{REQUEST_FILENAME} !-d
    RewriteRule . /index.php [L]
    </IfModule>
    
    # END WordPress
    
    RewriteCond %{QUERY_STRING} !.*ptrxcz.*