Seguridad de url de administración de contenido

3

Administro un sitio web que es un "imán malo" para nuestros competidores.
Estoy utilizando Incapsula CDN + WAF y tengo un proxy interno para el almacenamiento en caché.

Por su naturaleza, CMS / WP consume muchos datos, he comprobado que, y en cada página, puede haber más de 80 consultas al mysql solo para representar una página única que no esté almacenada en caché.

El problema es que con jmeter o un script simple puede solicitar una página que no se almacene en caché cada milisegundo, esto consultará la base de datos 8,000,000 veces en un minuto y eliminará el sitio después de un tiempo muy breve.
Dado que todos los sistemas / servidores proxy de almacenamiento en caché se basan en url, es muy sencillo solicitar un URL que no esté en caché. enlace .
Así es como realmente hice que mi sitio cayera en el entorno de ensayo.

¿Hay algún producto de seguridad / proxy http que sepa cómo lidiar con este tipo de ataques?

Mi sistema es WordPress instalado en nginX en CENTOS.

Gracias

    
pregunta SexyMF 08.02.2015 - 12:32
fuente

2 respuestas

1

Póngase en contacto con el soporte de Incapsula; le ayudarán a configurar una regla que impida que los scripts / navegadores sin cabeza soliciten URL aleatorias. Se puede hacer fácilmente usando su sistema

    
respondido por el YSY 27.04.2015 - 15:28
fuente
0

Este problema se puede resolver con un par de capas.

  • En primer lugar, WordPress es lento, pero no debería hacer que su sitio bajar. Considere revisar su instalación de WordPress . Considere revisar su contenido estático para asegurarse de que esté en caché, así como usar un complemento de almacenamiento en caché de WordPress. Además, asegúrese de asegurarse de que su instalación está almacenando en caché la ejecución de PHP usando PHP-APC.
  • Los WAF son extremadamente lentos (y hacen que la aplicación sea más lenta). Considerar hardware separado para ejecutar su WAF. Lo que me lleva a la siguiente. sugerencia.
  • Cloudflare resuelve muchos de estos problemas. Cloudflare de forma transparente almacena el contenido en caché y se distribuye por su propio CDN. Además, Cloudflare tiene mod_security integrado y se puede usar con sus propios conjuntos de reglas. Si un adversario está haciendo DDoS a su servidor con solicitudes aleatorias, entonces Cloudflare solicitará estos nodos con un CAPTCHA y agregará su dirección IP a una lista negra.
respondido por el rook 08.02.2015 - 16:19
fuente

Lea otras preguntas en las etiquetas