Ошибка 503 Сервис недоступен и wp-json/tdw/save_css

Вопрос или проблема

Что такое ‘wp-json/tdw/save_css’ и что оно делает в журнале посетителей моего сайта, посещая сайт каждую минуту в течение нескольких дней. Как это связано с тем, что мой основной сайт и страница wp-admin не могут быть открыты. “Ошибка 503 Сервис недоступен”, проблема, вызывающая очень высокую (98%) загрузку CPU в cPanel. Есть ли предложения, что делать?

Похоже, что это попытка использовать известную уязвимость в плагине tagDiv Composer (используется в нескольких темах tagDiv). Прочтите связанную статью для получения более подробной информации.

Примечание: Если вы думаете, что ваш сайт на WordPress был взломан, начните здесь: https://wordpress.org/documentation/article/faq-my-site-was-hacked/

Если вы используете плагин или тему tagDiv, убедитесь, что всё обновлено. Если вы не используете ничего из этого, возможно, вы сможете остановить поток попыток с помощью правила в файле .htaccess вашего сайта:

RewriteCond %{REQUEST_URI} ^/wp-json/tdw/.*$ [NC]
RewriteRule ^.*$ - [F,L]

Примечание: Этот код .htaccess не протестирован, и вы должны протестировать его в нерабочем окружении, прежде чем использовать его в рабочей среде.

Ответ или решение

Ошибки "503 Service Unavailable" и постоянные запросы к пути /wp-json/tdw/save_css на вашем сайте могут быть связаны с уязвимостью в плагине tagDiv Composer, используемом в темах WordPress. Эта проблема может вызывать серьезные последствия, включая недоступность сайта и высокую загрузку процессора на сервере до 98%, как вы указали. Разберем ситуацию подробнее.

Теория: Понимание проблемы

Ошибка "503 Service Unavailable" обычно возникает вследствие того, что сервер временно не в состоянии обработать запросы. Возможные причины могут включать в себя перегрузку сервера, проблемы с подключением или техническое обслуживание. Однако, если ошибка связана с подозрительными запросами к /wp-json/tdw/save_css, это может указывать на вредоносную активность, связанную с уязвимостью в плагине tagDiv Composer.

Путь /wp-json/tdw/save_css является частью REST API WordPress и, возможно, представляется интересующими злоумышленников точкой доступа, через которую они могут атаковать сайт, особенно если плагин не обновлен и устарел, содержащий известные уязвимости.

Пример: Реальные сценарии

Недавно были выявлены случаи эксплуатации уязвимостей в плагине tagDiv Composer. Злоумышленники могут инициировать множество запросов к уязвимым эндпоинтам, таким как /wp-json/tdw/save_css, для выполнения вредоносного кода или кражи данных. Это может привести к значительным проблемам, включая повышение нагрузки на сервер вплоть до его недоступности, что и приводит к ошибке "503 Service Unavailable".

Изучив логи взаимодействий на сайте, вы обнаружили, что эти запросы посылаются ежеминутно на протяжении нескольких дней. Такая активность может указывать на автоматический скрипт или ботнет, выполняющий атаки на ваш сайт.

Применение: Рекомендации по решению

  1. Обновление и патчинг: В первую очередь убедите, что все ваши плагины и темы, включая tagDiv Composer, обновлены до последних версий. Производители плагина, скорее всего, уже выпустили патчи для устранения известных уязвимостей. Постоянное поддержание актуальности программного обеспечения является основополагающим элементом безопасности.

  2. Анализ и очистка сайта: Если вы подозреваете, что ваш сайт взломан, следуйте руководству по очистке сайта по ссылке на WordPress документацию. Это включает в себя проверки необычных файлов и сканирование сайта антивирусными средствами.

  3. Изменения в .htaccess: Вы можете блокировать доступ к уязвимым путям через файл .htaccess. Пример правил можно увидеть в вашем описании. Однако помните, что любые изменения стоит тестировать в безопасной среде перед внедрением на основной сайт:

    RewriteCond %{REQUEST_URI} ^/wp-json/tdw/.*$ [NC]
    RewriteRule ^.*$ - [F,L]

    Это правило блокирует любые запросы к /wp-json/tdw/save_css, предотвращая связанные с ними атаки.

  4. Мониторинг сервера и оптимизация: Поддержание сервера — это не только защита, но и оптимизация его работы. Следите за нагрузкой на ресурсы сервера и оптимизируйте его конфигурацию. Это может включать распределение нагрузки, обновление оборудования или использование облачных решений для резервирования.

  5. Дополнительные меры безопасности: Внедрите дополнительные меры защиты, такие как брандмауэры и системы предотвращения вторжений. Ограничьте доступ по IP, используйте двухфакторную аутентификацию для административных входов и регулярно проводите аудиты безопасности.

Эти действия помогут вам минимизировать риск уязвимостей и холостых запросов, а также снизят нагрузку на сервер. Ключевой момент в решении этой проблемы — проактивный подход к безопасности и оперативное обновление всех компонентов вашей системы.

Оцените материал
Добавить комментарий

Капча загружается...