tech4

Рейтинг
1
Регистрация
12.05.2015
jkm:

RewriteRule (?<![^/])undefined 404.shtml [L]

Ставить в самом верху сразу после RewriteEngine On

Хотя так получится, что для этих страниц будет код ответа 200. Лучше так

ErrorDocument 404 /404.shtml
RewriteRule (?<![^/])undefined - [L,R=404]

Да, Вы правы. Отдаётся 200. Но если я добавляю

ErrorDocument 404 /404.shtml

, то на одном сайте всё равно отдаётся 200, а на другом 500 Internal Error и в логах говорится о конфликте двух директив. Видимо, это зависит от настроек конкретной темы WP.

serjoo:
Удалять вредоносный код. И писать Платонам.

А вообще вы очень близко к пуску дела по лому. За это срок следует.
Ох уж эти пекари.

Прошу прощения за то, что влезаю. Вы имеете в виду, что на владельца сайта дело могут завести, что ли? В чём состав?

Спасибо за разъяснения! Для меня актуально.

Gudini:
В теме надо убирать вордпрессный 404.

ну вот я пока так и сделал. Убрал внутри него весь php-код и заменил на html.

SeVlad:
Попытки обращения. Ты ж доступ к нему закрыл.

Пропиши в хтацессе, что бы при undefined в адресе отдавался серверный 404 (чистый html), а не ВПшный. Это снизит нагрузку.

Спасибо большое. А не подскажете, как это сделать правильно?

В общем, так сказать, на заметку.

1. Обращения к xmlrpc.php продолжаются.

2. Участились нашествия ботов с целью сгенерировать 404 страницу. Где-то пару раз в сутки примерно на протяжении 2 минут идёт шквал обращений к site.ru/page/undefined. Грубо говоря, к существующему адресу страницы добавляется /undefined, чем вызывается ERROR 404.

kgtu5:
представьте как владельцы/правообладатели дорогих платный программ купятком писают когда их творение, появляется где либо в паблике зануленным.

Это я сполна прочувствовал, когда начал писать свой контент и у меня его начали тырить :)

В общем, коллеги, ещё такая инфа.

Атака эта появилась через несколько часов после того, как я добавил сайт в сервис пинга Яндекс https://blogs.yandex.ru/pings/. Не знаю, совпадение или нет. Похоже, что нет. Ибо в этом сервисе есть файл, куда записываются адреса добавленных сайтов, и файл этот открыт для общего доступа, что было для меня сюрпризом

https://ping.blogs.yandex.ru/changes.xml

И там как раз используется xmlrpc.php

Видимо, есть "товарищи", которые мониторят этот файл и берут из него адреса.

Получается, что совет будет звучать так: не добавляйте свои сайты в этот список пингов.

Если я где-то ошибся, поправьте.

Gudini:
Странно то, что ваш хостер ничего сделать не может.
Логичней отсечь эту падлу на уровне технических возможностей хостера.

Ну вот и я думаю, что если захотеть, то можно.

Gudini:
Видел, по вашему сообщению в другой теме, там похоже на ботнет из взломанных Wordpress.

Да. Пока, такой маленький ботнетик :)

---------- Добавлено 14.05.2015 в 17:19 ----------

webliberty:
У меня тоже ломятся чуть ли не неделю с 185.11.144.82 на этот файл. IP заблокировал, протокол xml-rpc отключил. Бот получает 403. Пока проблем не создает.

У меня аналогично сделано. Но просто бесит такое поведение их хостера. Это завтра каждый школьник будет за пару долларов арендовать сервак и такими пакостями безнаказанно заниматься.

В общем, прошло уже и 24, и 48 часов. Ответа от хостинга нет. Атака с IP 185.11.144.82 на xmlrpc.php усилилась. Теперь обращения идут не раз в 10 секунд, а 2 раза в секунду. Видимо BlazingFast LLC намеренно стремится завоевать репутацию абузоустойчивого хостинга.

Привет. У меня продолжение истории про этот же IP /ru/forum/comment/13709586

margent:
"Уже почти сутки идут обращения к xmlrpc.php"
"Писал на abuse@ и support@ с просьбой разобраться со своим клиентом - реакции ноль. "

Не известно как быстро они ознакомились с письмом и как вы вообще составили жалобу. Возможно дали 24-48 часов, в зависимости от лояльности, ранее чем через сутки вы вряд ли получите какой-то ответ.

Я в этом случае считаю нормальным все же как-то ответить на абузу. Хотя бы написать "мы дали клиенту сколько-то там часов". Хотя, за такие занятия нужно давать по рукам сразу.

12
Всего: 11