Hasty Briefsbeta

双语

288,493 Requests – How I Spotted an XML-RPC Brute Force from a Weird Cache Ratio

3 days ago
  • #Cloudflare WAF
  • #WordPress Security
  • #Brute Force Attack
  • 一个WordPress网站的Cloudflare缓存命中率降至0.8%,表明存在因不可缓存流量激增导致的攻击。
  • 根本原因是来自DigitalOcean新加坡地区的一个IP地址,在24小时内向/xmlrpc.php发起了288,493次POST请求,使用system.multicall进行凭据暴力破解。
  • 解决方案包括实施Cloudflare WAF规则以在边缘拦截/xmlrpc.php,并通过WP Multitool的Frontend Optimizer禁用WordPress中的xmlrpc功能,实现深度防御。
  • 用户应每周监控Cloudflare的Top Paths报告;如果xmlrpc.php出现在前三名,则表明存在持续攻击。
  • 截至2026年,xmlrpc.php已基本过时,REST API是更优替代方案,尽管Jetpack移动端可能仍依赖它;若无需此功能,建议主动屏蔽。