Почему в моем статическом сайте Next.js v14, развернутом на Vercel, есть файлы .php?

Вопрос или проблема

Я проверял использование полосы пропускания моего хобби-плана Vercel за последние 30 дней и обнаружил, что есть использование полосы пропускания файлов PHP, хотя в моем проекте их нет, потому что это статический сайт, который не вызывает ни одного REST API или что-либо подобное, а мой портфолио-сайт разработан с использованием NextJs 14 App Directory.

Я знаю, что Nextjs не использует PHP или что-либо подобное, и кроме того, я тоже не разрабатывал никаких API в Nextjs — это очень.

Я хакнут, кто-то использует мой Vercel для хостинга своего собственного PHP проекта? Некоторые имена файлов начинаются на “wp”, но я никогда не использовал WordPress в своей жизни.

Я могу предоставить больше информации, если потребуется, просто спросите меня.

введите описание изображения здесь

Я хочу знать, почему с моего сервера запрашиваются и обрабатываются файлы PHP, и как это остановить.

Вас не хакнули, это боты, пытающиеся использовать известные векторы атак WordPress, и это фиксируется в ваших журналах доступа. Если у вас есть брандмауэр перед вашим приложением, вы можете настроить его на блокировку всех запросов .php.

Ответ или решение

Ваша ситуация с запросами к PHP-файлам на статическом сайте, развернутом с помощью Next.js 14 на Vercel, действительно вызывает вопросы, особенно поскольку вы уверены, что ваша разработка не включает работу с PHP и что вы не используете WordPress. Давайте подробно разберем, что происходит.

1. Причины появления PHP-файлов

Атаки ботов: Как вы отметили, наличие файлов с префиксом "wp" в запросах может указывать на боты, которые сканируют ваш сайт на предмет уязвимостей, связанных с WordPress. Это довольно распространенная практика, и такие боты пытаются найти известные уязвимости, отправляя запросы на стандартные PHP-скрипты, характеризующиеся типичной структурой URL, например, /wp-login.php, /wp-admin.php и т. д.

Ошибочное восприятие URL: Даже если ваш сайт разработан на Next.js, боты могут по ошибке или намеренно пытаться получить доступ к ресурсам, которые не существуют, и, следовательно, запросы к PHP-файлам могут отражать их попытки атаки.

2. Вы не взломаны

Судя по вашему описанию, можно утверждать, что ваш проект не был взломан. Вместо этого запросы к PHP-файлам могут быть следствием автоматизированных сканеров, которые ищут уязвимости, не учитывая специфику вашего проекта. Они не смогут выполнить никаких атак на ваш сайт, так как серверные скрипты, использующие PHP, у вас отсутствуют.

3. Принятие мер безопасности

Для предотвращения дальнейших запросов к несуществующим PHP-ресурсам, вы можете предпринять несколько шагов:

  • Настройка брандмауэра: Если вы располагаете инструментами для управления доступом к вашему сайту или используете Vercel’s edge middleware, может быть целесообразно заблокировать все запросы к файлам с расширением .php. Это позволит минимизировать нагрузку на ваш сайт и уменьшить использование трафика.

  • Логи сервера: Регулярно проверяйте логи вашего сервера, чтобы идентифицировать подозрительную активность, и соответствующим образом реагируйте на нее.

  • Использование инструментов безопасности: Рассмотрите возможность использования приложений или сервисов для мониторинга безопасности вашего сайта, которые могут автоматически идентифицировать и блокировать подозрительные запросы.

4. Заключение

Таким образом, ваше замечание о появлении PHP-файлов связано, скорее всего, с действиями ботов, которые сканируют ваш сайт на наличие уязвимостей, а не с взломом. Ваша Next.js аплета действительно защищена от таких запросов, так как у вас нет серверной части на PHP. Если у вас остаются дополнительные вопросы или вам требуется более подробная информация, не стесняйтесь задавать их. Ваш сайт в безопасности, и меры, которые вы можете предпринять, помогут сохранить это состояние.

Оцените материал
Добавить комментарий

Капча загружается...