Bei CloudFlare viele unserer Kunden nutzen Wordpress, deshalb haben wir eine eigene, wir hängen heraus an und wir schrieben unsere ein Wordpress-spezifische Regelsatz für.
Wordpress 'Allgegenwart auf dem Netz kann es zu einem idealen Ziel für Angriffe zu machen, und die leistungsstarken Funktionen als Blogging-Plattform kann auf kleine Web- und Datenbank-Server werden anspruchsvolle, Layer 7 Angriffe Sinn kann bei der Herstellung eines Wordpress-Server gehen offline mit einem relativ wirksam sein geringe Anzahl von Anfragen.
Kürzlich beobachtete die Jungs bei einem großen DDoS mit Wordpress 'pingback Mechanismus. A ist eine Möglichkeit, eine Webseite zu sagen andere, dass es in ihrem Inhalt verknüpft ist. Wir haben diesen Angriff in der Vergangenheit gesehen und hatte bereits WAF Regeln eingeführt, um ihn zu blockieren.
Wordpress macht einen Endpunkt - xmlrpc.php - die anderen Seiten POST-Anfragen in einem Standardformat zu machen, einen Blog zu informieren, dass ihre Inhalte in Verbindung gebracht wurde. Die Botschaft sendet er enthält den Blog Link sie genannt, und die Seite, auf der sie den Link gebracht.
Bei Wordpress eine pingback erhält, macht es eine Anfrage zurück zur Quellseite zu überprüfen, ob die Verbindung tatsächlich besteht. Angreifer können diesen Mechanismus verwenden, um eine echte Verbindung auf einem Wordpress-Seite und einer beabsichtigten Opfer angeben, die eine HTTP-Anforderung an das Opfer die Website auslösen. Sie können als eine Art von HTTP-Reflection Angriff daran denken, dass der Angreifer eine relativ geringe Anforderung an einen XMLRPC-Endpunkt, der Pingbacks unterstützt, und lösen eine viel größere Menge an Aufwand und Antwort auf des Opfers Server senden können.
Glücklicherweise unsere Wordpress WAF Regel WP0001 "Wordpress Pingback Blocker" wird sofort Ihre Wordpress-Blog stoppen für diese Art von pingback Missbrauch verwendet werden. Wenn Sie Wordpress laufen, können Sie ermöglichen, das heute zu betrachten.
Sie können die "CloudFlare Wordpress" ruleset unter den CloudFlare Einstellungen finden> Sicherheit> Verwalten WAF Abschnitt, schalten Sie den Schalter, um die CloudFlare Wordpress ruleset zu aktivieren, und Sie sind alle gesetzt.
Für einen zusätzlichen Stachel im Schwanz, verwendet der Angriff Sucuri beobachtet auch eine mutierende Abfrage-String, wenn Sie eine URL angeben, auf dem sie einen Link gesetzt hatte. Diese falsche mutierenden URL werden die meisten Caches neutralisieren und bedeutet ein Server den Aufwand zur Herstellung einer Seite von Grund auf neu und immer wieder aufwenden muss. Zum Glück haben wir auch 100000 Regel CloudFlare Wordpress "Wordpress Numbers Botnet", die diese Art von Verhalten blockiert.
Also, ob Ihr Blog selbst verwendet wird andere oder angegriffen zu werden angreifen, können unsere WAF helfen. Für weitere Informationen über unsere WAF Besuch