虚拟主机WordPress防御404攻击方法[进阶版]

继上一次通过修改插件配置文件,防护404攻击的方法后,会遇到一个问题:每次插件更新,之前的修改就都会被覆盖掉,还需要再次手动修改文件,甚是麻烦。

后来,抽时间研究了下底层逻辑,其实是通过修改W3TC插件文件,使其在生成伪静态配置文件.htaccess时,将我们修改的mime-type类型加进去。

既然如此,那就好办了,直接手动在伪静态配置文件.htaccess中手动增加一段防范404攻击的代码就好了。

请在合适的位置加入如下代码:

# 404 Protect
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_URI} !(robots\.txt|[a-z0-9_\-]*sitemap[a-z0-9_\.\-]*\.(xml|xsl|html)(\.gz)?)
RewriteCond %{REQUEST_URI} \.(css|htc|less|js|js2|js3|js4|html|htm|rtf|rtx|txt|xsd|xsl|xml|asf|asx|wax|wmv|wmx|avi|bmp|class|divx|doc|docx|eot|exe|gif|gz|gzip|ico|jpg|jpeg|jpe|webp|json|mdb|mid|midi|mov|qt|mp3|m4a|mp4|m4v|mpeg|mpg|mpe|webm|mpp|otf|_otf|odb|odc|odf|odg|odp|ods|odt|ogg|pdf|png|pot|pps|ppt|pptx|ra|ram|svg|svgz|swf|tar|tif|tiff|ttf|ttc|_ttf|wav|wma|wri|woff|woff2|xla|xls|xlsx|xlt|xlw|zip|asp|aspx|jsp|cer|asa)$ [NC]
RewriteRule .* - [L]
</IfModule>
# 404 Protect

其中已包含大部分静态文件的后缀,同时包含了一些非php环境下的动态文件后缀,可根据需要自行增加或删除,主要还是看网站访问日志,站点在被攻击时主要是哪些文件后缀。

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注