Я запускаю некоторые веб-страницы на apache 2.4.
На данный момент я вижу много таких подключений на странице статуса:
Srv PID Acc M CPU SS Req Conn Child Slot Client VHost Request
2-0 - 0/0/5 . 1297.48 944 2482371 0.0 0.00 0.26 82.xx.xxx.xx example.com:7080 POST /xmlrpc.php HTTP/1.0
Как видите, это соединение требует большой мощности процессора и работает очень долго.
Как я могу закрыть эти соединения? Mod_Security с Comodo Ruleset не распознал это как атаку.
Похоже, вы стали мишенью для некоторых "Атака с усилением грубой силы WordPress"которые, среди прочего, во многом зависят от xmlrpc.php
приложение, которое вы упоминаете.
Даже жестко, я не wordpress
эксперт, когда я подвергся этим попыткам, я быстро понял, что xmlrpc.php
может быть заблокирован / удален без каких-либо серьезных недостатков, так как ... он используется только тогда, когда ваш wordpress "интегрирован" с другими сайтами wordpress и должен обмениваться данными с ними. xmlrpc.php не играет роли в обычном использовании обычных сайтов wordpress.
Опять же: я не эксперт по wordpress, поэтому, пожалуйста, исследуйте дальше, прежде чем действовать, и ... по крайней мере, вы должны быть в состоянии тщательно выбрать, какой удаленный IP-адрес может получить доступ HTTP к такому xmlrpc.php