288,493 Requests – How I Spotted an XML-RPC Brute Force from a Weird Cache Ratio
3 days ago
- #Cloudflare WAF
- #WordPress Security
- #Brute Force Attack
- 一个WordPress网站的Cloudflare缓存命中率降至0.8%,表明存在因不可缓存流量激增导致的攻击。
- 根本原因是来自DigitalOcean新加坡地区的一个IP地址,在24小时内向/xmlrpc.php发起了288,493次POST请求,使用system.multicall进行凭据暴力破解。
- 解决方案包括实施Cloudflare WAF规则以在边缘拦截/xmlrpc.php,并通过WP Multitool的Frontend Optimizer禁用WordPress中的xmlrpc功能,实现深度防御。
- 用户应每周监控Cloudflare的Top Paths报告;如果xmlrpc.php出现在前三名,则表明存在持续攻击。
- 截至2026年,xmlrpc.php已基本过时,REST API是更优替代方案,尽管Jetpack移动端可能仍依赖它;若无需此功能,建议主动屏蔽。