作為獨立網(wǎng)站運營者,筆者從2014年起運營個人博客網(wǎng)站,以興趣驅(qū)動維護(hù),但受限于工作繁忙,曾長達(dá)半年未進(jìn)行系統(tǒng)化管理。2023年6月底,網(wǎng)站突發(fā)訪問異常,經(jīng)排查發(fā)現(xiàn)服務(wù)器帶寬被完全耗盡——原配80G月度流量在短時間內(nèi)消耗殆盡,而平日正常訪問量下日均帶寬消耗不足5%。這一異常數(shù)據(jù)立即引發(fā)警覺,臨時補(bǔ)充流量后啟動全面檢測。
通過百度統(tǒng)計后臺數(shù)據(jù)分析,攻擊痕跡清晰可見:自5月31日起,網(wǎng)站日均IP量飆升至10000+,PV突破20000+,遠(yuǎn)超日常400左右的正常水平,單日流量峰值達(dá)10G以上。6月11日流量徹底耗盡,網(wǎng)站陷入癱瘓,直至6月底才完成問題定位。進(jìn)一步利用site指令檢查發(fā)現(xiàn),搜索引擎收錄的頁面數(shù)量異常激增至22200條,遠(yuǎn)超正常內(nèi)容頁1000條的上限,結(jié)合長期未維護(hù)的背景,網(wǎng)站已被判定存在降權(quán)風(fēng)險。
攻擊呈現(xiàn)復(fù)合型特征:除典型的DDoS帶寬攻擊外,站內(nèi)惡意搜索成為另一重威脅。后臺監(jiān)測到大量異常鏈接以“域名?s=違禁關(guān)鍵詞”格式觸發(fā),盡管robots文件已明確禁止搜索頁收錄,但搜索引擎仍批量收錄了包含惡意關(guān)鍵詞的垃圾頁面。這些頁面在搜索結(jié)果中直接展示目標(biāo)網(wǎng)址或聯(lián)系方式,用戶無需點擊即可獲取信息,攻擊意圖明顯——通過操控搜索結(jié)果進(jìn)行流量導(dǎo)流。推測DDoS攻擊或為惡意搜索服務(wù)的“掩護(hù)手段”,通過制造流量異常掩蓋搜索頁面的異常收錄行為。
應(yīng)對策略逐步升級:針對首頁高消耗問題,將靜態(tài)圖片遷移至獨立圖床,降低PV刷取對帶寬的沖擊;部署站內(nèi)搜索監(jiān)測插件,累計識別1500+條惡意搜索詞,通過限制單日搜索次數(shù)(1次/日)及關(guān)鍵詞屏蔽,使惡意搜索量斷崖式下降;對已收錄的垃圾頁面執(zhí)行死鏈提交,但百度清理周期較長,效果滯后。
為徹底解決DDoS問題,7月22日引入具備DDoS防護(hù)功能的免費CDN服務(wù),部署后監(jiān)控數(shù)據(jù)顯示單日獨立訪問IP仍達(dá)數(shù)千,但攻擊攔截次數(shù)僅2次,至7月25日DDoS攻擊完全停止。同時,啟用WordPress安全插件,發(fā)現(xiàn)后臺存在高頻登錄嘗試(涉及admin等默認(rèn)用戶名),隨即修改登錄用戶名、啟用雙因素認(rèn)證,并配置登錄失敗IP封禁機(jī)制;刪除存在漏洞的xmlrpc.php文件,掃描并清除2個偽裝為圖片格式的惡意代碼文件。插件還提供漏洞掃描、文件變更提醒等功能,形成主動防御體系。
盡管攻擊被遏制,但網(wǎng)站仍遭受重創(chuàng):主站因惡意頁面堆積被舉報,域名遭墻,國內(nèi)無法訪問,七年運營成果付之流亡。此次事件暴露出安全防護(hù)的極端重要性:獨立網(wǎng)站需定期更新核心程序、修復(fù)安全漏洞;弱化默認(rèn)登錄標(biāo)識并啟用高強(qiáng)度密碼及雙因素認(rèn)證;在網(wǎng)站具備一定權(quán)重前提前部署安全防護(hù)措施;建立常態(tài)化運維機(jī)制,關(guān)注流量、收錄等異常指標(biāo);平衡內(nèi)容優(yōu)化與安全投入,避免因防護(hù)缺失導(dǎo)致全盤努力付諸東流。