Sicurezza dell'URL di gestione dei contenuti

3

Gestisco un sito web che è un "cattivo magnete" per i nostri concorrenti.
Sto usando Incapsula CDN + WAF e ho proxy interno per la memorizzazione nella cache.

CMS / WP dalla sua natura è molto consumante di dati, l'ho verificato, e su ogni pagina ci possono essere più di 80 query su mysql solo per eseguire il rendering di una singola pagina che non è memorizzata nella cache.

Il problema è che con jmeter o uno script semplice è possibile richiedere una pagina che non viene memorizzata nella cache ogni millisecondo, questo interrogherà il database 8.000.000 di volte in un minuto e rimuoverà il sito dopo un tempo molto breve.
Poiché tutti i sistemi / proxy di caching sono basati sull'URL, chiedere l'url casuale che non è memorizzato nella cache è molto semplice. link .
Questo è il modo in cui ho fatto in modo che il mio sito scendesse nell'ambiente di staging.

Esiste un prodotto proxy / sicurezza http che sappia come affrontare questo tipo di attacchi?

Il mio sistema è WordPress installato su nginX su CENTOS.

Grazie

    
posta SexyMF 08.02.2015 - 12:32
fonte

2 risposte

1

Contatta l'assistenza di Incapsula, che ti aiuterà a impostare una regola che impedisca agli script / browser headless di richiedere URL casuali. può essere fatto facilmente usando il loro sistema

    
risposta data 27.04.2015 - 15:28
fonte
0

Questo problema può essere affrontato con un paio di livelli.

  • Prima di tutto, WordPress è lento, ma non dovrebbe causare il tuo sito scendere. Considera esaminare l'installazione di WordPress . Valuta la possibilità di rivedere i tuoi contenuti statici per assicurarti che siano memorizzati nella cache, oltre a utilizzare un plug-in per la memorizzazione nella cache di WordPress. Inoltre, verifica che l'installazione esegua il caching dell'esecuzione di PHP utilizzando PHP-APC.
  • I WAF sono estremamente lenti (e rallentano l'applicazione). Tenere conto hardware separato per eseguire il WAF. Il che mi porta a quello successivo suggerimento.
  • Cloudflare risolve molti di questi problemi. Cloudflare in modo trasparente memorizza il contenuto nella cache ed è distribuito dal proprio CDN. Inoltre, Cloudflare ha integrato mod_security e può essere utilizzato con i propri set di regole. Se un avversario sta eseguendo il server con richieste casuali, Cloudflare chiederà a questi nodi un CAPTCHA e aggiungerà il suo indirizzo IP a una lista nera.
risposta data 08.02.2015 - 16:19
fonte

Leggi altre domande sui tag