RewriteRule (?<![^/])undefined 404.shtml [L]
ErrorDocument 404 /404.shtmlRewriteRule (?<![^/])undefined - [L,R=404]
Да, Вы правы. Отдаётся 200. Но если я добавляю
ErrorDocument 404 /404.shtml
, то на одном сайте всё равно отдаётся 200, а на другом 500 Internal Error и в логах говорится о конфликте двух директив. Видимо, это зависит от настроек конкретной темы WP.
Прошу прощения за то, что влезаю. Вы имеете в виду, что на владельца сайта дело могут завести, что ли? В чём состав?
Спасибо за разъяснения! Для меня актуально.
ну вот я пока так и сделал. Убрал внутри него весь php-код и заменил на html.
Спасибо большое. А не подскажете, как это сделать правильно?
В общем, так сказать, на заметку.
1. Обращения к xmlrpc.php продолжаются.
2. Участились нашествия ботов с целью сгенерировать 404 страницу. Где-то пару раз в сутки примерно на протяжении 2 минут идёт шквал обращений к site.ru/page/undefined. Грубо говоря, к существующему адресу страницы добавляется /undefined, чем вызывается ERROR 404.
Это я сполна прочувствовал, когда начал писать свой контент и у меня его начали тырить :)
В общем, коллеги, ещё такая инфа.
Атака эта появилась через несколько часов после того, как я добавил сайт в сервис пинга Яндекс https://blogs.yandex.ru/pings/. Не знаю, совпадение или нет. Похоже, что нет. Ибо в этом сервисе есть файл, куда записываются адреса добавленных сайтов, и файл этот открыт для общего доступа, что было для меня сюрпризом
https://ping.blogs.yandex.ru/changes.xml
И там как раз используется xmlrpc.php
Видимо, есть "товарищи", которые мониторят этот файл и берут из него адреса.
Получается, что совет будет звучать так: не добавляйте свои сайты в этот список пингов.
Если я где-то ошибся, поправьте.
Ну вот и я думаю, что если захотеть, то можно.
Да. Пока, такой маленький ботнетик :)---------- Добавлено 14.05.2015 в 17:19 ----------
У меня аналогично сделано. Но просто бесит такое поведение их хостера. Это завтра каждый школьник будет за пару долларов арендовать сервак и такими пакостями безнаказанно заниматься.
В общем, прошло уже и 24, и 48 часов. Ответа от хостинга нет. Атака с IP 185.11.144.82 на xmlrpc.php усилилась. Теперь обращения идут не раз в 10 секунд, а 2 раза в секунду. Видимо BlazingFast LLC намеренно стремится завоевать репутацию абузоустойчивого хостинга.
Привет. У меня продолжение истории про этот же IP /ru/forum/comment/13709586
Я в этом случае считаю нормальным все же как-то ответить на абузу. Хотя бы написать "мы дали клиенту сколько-то там часов". Хотя, за такие занятия нужно давать по рукам сразу.