grey2, ваш вариант отлично работает. Курите тогда другие локейшины, которые могут соответствовать *.php. Либо вставьте вне location
Можно.
Самый легкий кстати.
А вы как на сайте авторизируетесь, обычным способом или через апи?
добавить после RwriteEngine On (если нету - вписать)
RewriteCond %{QUERY_STRING} ^(.+)&lang=
RewriteRule ^(.*) /$1?%1 [R=301,L]
Обычно что-то мешает.
В том, что вы не совсем понимаете как это работает. С помощью реферера можно защитить картинки, или то, что тянется браузерам, там где злодей повлиять на него не может. В данном случае запрос к вашему сайту осуществляется с его сервера, т.е. там, где подделать реферер ему не составит никакого труда. Выясните с какого айпи происходит запрос и забаньте его.
Deny from ипзлодея
Так практически все и делают. Только не открывают, а используют поиск по файлам.
Плагинов для вордпресс не знаю, но есть всякие подобные скрипты для поискам по файлам на сервере. https://www.google.ru/search?client=opera&rls=ru&q=php+script+search+in+files&sourceid=opera&ie=utf-8&oe=utf-8&channel=suggest
По приоритету регулярного выражения обрабатывается первый совпавший regexp локейшин в порядке следования.
Если не регулярного выражения - максимально совпадающий.
location ~ articles/ {
return 404;
}
Если это аджакс запрос, не забудьте отправлять и заголовок X-Requested-With: XMLHttpRequest. Смотрите также хеши в ссылках, они могут для разных сессий отличатся, возможно придется их предварительно спарсить. Ну и тд.
Перейдите на страницу постинга в одноклассниках, включите файербаг в браузере, отправьте сообщение и посмотрите на вкладке сеть какие данные и куда передаются.