Судя по вот этому посту на drupal.ru, не я один подвергаюсь периодическим набегам ботов :) Поделюсь как решил эту проблему у себя в блоге.
В .htaccess, в секцию <IfModule mod_rewrite.c>
нужно добавить:
RewriteRule \.(cgi|rdf)$ - [F]
RewriteRule http: - [F]
RewriteRule xmlrpc\.php$ - [F]
RewriteRule ^wp- - [F]
RewriteRule ^modx/ - [F]
RewriteRule ^e107 - [F]
RewriteRule ^bitrix/ - [F]
RewriteRule ^netcat - [F]
RewriteRule ^typo3/ - [F]
RewriteRule ^cms/ - [F]
RewriteRule ^administrator/components/ - [F]
RewriteRule mambots/ - [F]
RewriteRule ^includes/ - [F]
RewriteCond %{QUERY_STRING} http:
RewriteRule .* - [F]
Похожие записи
- Дружим Sape и Internal Page Cache (вставка динамического содержимого в закэшированную страницу)
- Плагин блока, генерящий динамический контент с помощью #lazy_builder
- Тюнинг кэширования блоков с формой
- Оптимизация кэширования больших меню
- Новая критическая уязвимость в Drupal 6, 7, 8 — SA-CORE-2018-004
Комментарии
Могли бы вкратце разъяснить что делают эти директивы? Спасибо.
запрещают доступ на уровне Apache
Хорошо бы еще в черный список сразу добавлять.
Очень кратко и содержательно ответили. У меня вопрос относительно ботов поисковых систем. Данное решение не затрагивает их работу? Ведь если тот же Яндекс или гугл в следствии данного кода не получат доступа, сайт будет в ауте в рейтингах и в поиске.
поисковые боты не лезут по этим адресам
Спасибо
а кто поможет с переводом этих правил для Nginx
У меня постоянно лезут на адреса
comment/reply/user/password
reply/user/password
comment/reply
Кто-нибудь с этим тоже сталкивался?
Добавить комментарий