今天早些时候看到 Linux 又爆出了 glibc 的漏洞,顺手修复的时候看到了 WordPress 的一篇漏洞利用的文章。
这类手动其实在 2010 年的时候就曾沸沸扬扬的闹过一次,解决方案除了祭出 fail2ban 之外,还可以使用下面的方式来进行防御。
在 Nginx 配置合适的位置中添加:
location ~ /(wp-admin|wp-login\.php) {
auth_basic "Hello World";
auth_basic_user_file pass.conf;
try_files $uri $uri/ /index.php?q=$uri&$args;
location ~ \.php$ {
fastcgi_keep_conn on;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include fastcgi_params;
}
}
参考资料
- 原文标题:WordPress4.0及以下版本Dos攻击漏洞(CVE-2014-9034)的检测和利用
- WordPress文档:Brute Force Attacks