En CloudFlare muchos de nuestros clientes utilizan WordPress, es por eso que hemos nuestra cuenta, y pasar el rato en que escribió un conjunto de reglas específicas para nuestro WordPress.
ubicuidad de WordPress en la web puede hacer que sea un objetivo ideal para los ataques, y sus características de gran alcance como una plataforma de blogs puede ser exigente en pequeños servidores web y bases de datos, es decir, la capa 7 ataques pueden ser eficaces en la fabricación de un ir desconectar el servidor de WordPress utilizando una relativamente bajo número de solicitudes.
Recientemente los chicos de observar una gran DDoS utilizando WordPress mecanismo de pingback '. A es una forma de un sitio web diciéndole a otro que se ha relacionado con su contenido. Hemos visto este ataque en el pasado y que ya tenía reglas de la FAT en lugar de bloquearla.
WordPress expone un punto final - xmlrpc.php - lo que otros sitios pueden hacer peticiones POST en un formato estándar para comunicar a un blog que su contenido se ha relacionado con. El mensaje que envía contiene el enlace del blog que se hace referencia, y la página en la que se colocan ese enlace.
Cuando recibe una WordPress pingback, se envía una solicitud de nuevo a la página de origen para comprobar que el enlace está realmente allí. Los atacantes pueden utilizar este mecanismo para especificar un vínculo auténtico en un sitio de WordPress y una posible víctima, lo que dará lugar a una solicitud HTTP al sitio de la víctima. Usted puede pensar en esto como una especie de ataque de Reflexión HTTP, en el que el atacante puede enviar una solicitud relativamente pequeña a un punto final XMLRPC que soporta pingbacks, y desencadenar una cantidad mucho mayor de esfuerzo y la respuesta en el servidor de la víctima.
Afortunadamente, nuestra regla WP0001 WordPress WAF "WordPress Pingback Blocker" se detendrá inmediatamente su blog de WordPress que se utilicen para este tipo de abuso de pingback. Si ejecuta WordPress, es posible que desee considerar la posibilidad de habilitar esta hoy.
Usted puede encontrar el conjunto de reglas "CloudFlare WordPress" en la configuración CloudFlare> Seguridad> Gestión de la sección WAF, mueva el interruptor para activar el conjunto de reglas CloudFlare WordPress en, y ya está todo listo.
Por la picadura de un agregado en la cola, el ataque Sucuri observó también utiliza una cadena de consulta mutando al especificar una dirección URL en la que habían colocado un enlace. Esta URL mutante falsa va a neutralizar la mayoría de los cachés y significa un servidor tiene que hacer el esfuerzo de producir una página desde cero una y otra vez. Afortunadamente también tenemos CloudFlare WordPress regla 100000 "Números de WordPress Botnet" que bloqueará este tipo de comportamiento.
Así que si tu blog se utiliza para atacar a otros o ser atacado en sí, nuestra WAF puede ayudar. Para obtener más información sobre nuestra visita WAF
.