当前位置:论坛首页 > Linux面板 > 求助

一个wordpress的攻击漏洞,nginx防火墙怎么加规则

发表在 Linux面板2019-8-3 13:09 [复制链接] 0 2011

在分析网站日志的时候看到老是被DOS一个WP的漏洞:
  1. www.站点.com/wp-admin/load-scripts.php?c=0&load%5B%5D=jquery-core,jquery-migrate,utils,jquery-ui-core,jquery-ui-widget,jquery-ui-mouse,jquery-ui-sortable,underscore,thickbox,backbone&load%5B%5D=,wp-util,wp-backbone,media-models,moxiejs,plupload,wp-plupload,mediaelement-core,mediaelement-migrate,wp-mediaelement,wp-api-req&load%5B%5D=uest,media-views,jquery-ui-draggable,jquery-ui-slider,jquery-touch-punch,iris,wp-color-picker,jquery-ui-resizable&ver=5.2.2
复制代码
站点可以换成任何用WP搭建的网站,没做防御的被DOS会消耗服务器资源。

  1. 漏洞介绍搜索:CVE-2018-6389
复制代码


然后想用宝塔的nginx防火墙写过滤规则,自己写了一个,应用在【站点配置-禁止访问的URL】里面,但是发现没效果。
请大神帮忙看看是什么原因,规则如下
  1. [^\s]*load%5B%5D=[^\s]*
复制代码



使用道具 举报 只看该作者 回复
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

普通问题处理

论坛响应时间:72小时

问题处理方式:排队(仅解答)

工作时间:白班:9:00 - 18:00

紧急运维服务

响应时间:3分钟

问题处理方式:宝塔专家1对1服务

工作时间:工作日:9:00 - 18:30

宝塔专业团队为您解决服务器疑难问题

点击联系技术免费分析

工作时间:09:00至18:30

快速回复 返回顶部 返回列表