Main

type

5 (blog/news article)

status

21 (imported old-v2, waiting for another import)

review version

0

cleanup version

0

pending deletion

0 (-)

created at

2025-10-01 19:05:58

updated at

2026-01-05 01:17:11

pol page id

2673689040

pol status

0

pol hosts ticketing

pol hosts ecommerce

pol hosts finance

pol hosts crypto

pol hosts leak

pol hosts devel

pol hosts ugc

blogger.com

pol hosts klim

pol hosts builders

pol hosts self subdomains

pol hosts other subdomains

pol hosts other domains

pol updated

1768369009

Address

url

https://www.wechatmediapress.com/2025/09/120g.html

url length

50

url crc

12659

url crc32

2496868723

location type

1 (url matches target location, page_location is empty)

canonical status

10 (verified canonical url)

canonical page id

2673689040

Source

domain id

394788784

domain tld

2211

domain parts

0

originating warc id

-

originating url

https://wechatmediapress.com/sitemap.xml

source type

1 (sitemap)

Server response

server ip

142.250.185.83

Publication date

2026-01-05 01:17:11

Fetch attempts

1

Original html size

177192

Normalized and saved size

59201

Content

title

我的网站被攻击了,被干掉了 120G 流量,还在持续攻击中... 原创 悟空聊架构

excerpt

content

    背景     前几天,我正在用 Typora 写笔记时,发现图片无法自动上传到七牛云上了,然后登录到七牛云管理后台,发现已经欠费 20 多块钱了,CDN服务因欠费停了,导致我的网站 passjava.cn 上的  所有图片都无法访问  。  很奇怪,我用的都是免费的 10G 流量,很少会出现欠费的情况,怀疑是网站被攻击了。于是检查了最近网站的访问情况,吓我一跳,7天时间被访问了 123G 流量,  14 万个独立 IP  ,可以肯定的是被肉鸡服务器攻击了。     今天又看了下流量,发现还在攻击。  数据如下:  07-30 22:00~08-06 10:00   持续攻击了 61 万次,120G CDN 流量,难受 -_-  08-07 17:00~08-11 17:00   持续攻击了 41 万次,全部报403 错误,也没有造成 CDN 流量。因为在 08-08 18:00 开启了防盗链,所以攻击失败,舒服^_^      处理过程        初步排查     查看了访问日志,就是一大堆肉鸡服务器不断地访问网站的 5 张图片,造成了大量 CDN 流量,因为按量付费,所以超了很多钱。如下图所示,访问日志中可以看到很多不同的 IP,持续访问网站的图片。      处理方案     迅速建了个工单,找七牛云的工程师看看怎么整。  工程师回复如下:    “    方案  :在 控制台 - cdn - 统计分析 - 日志分析 中看 top访问情况,比如高频访问的URL和客户端IP。  根据top访问数据将非预期的来源IP、ua等拉黑处理下。  然后看了下高频访问的 ip,都是随机的,没什么规律,应该就是大量肉鸡服务器攻击的。所以用黑名单的方式是没办法限制这些肉鸡服务器的 IP 的,只能另寻方案。  工程师回复可以采取防盗链的方式。     防盗链     防盗链方案: •   1:referer防盗链  : 只有携带了相应 referer 请求头的 http请求才能访问资源,但是对于技术来说,referer都是可以伪造的,存在一定的风险。 •   2:时间戳防盗链  ,url带着e和token参数访问,e为过期时间,但是只要捕获到了url就可以访问资源了,只适用于访问xx次的场景。 •   3:回源鉴权  ,这个你们可以尝试下,每次访问cdn图片时,会携带...

author

updated

1768369009

Text analysis

block type

0

extracted fields

105

extracted bits

featured image
title
full content
content was extracted heuristically

detected location

0

detected language

126 (language undetectable (empty document, too short, or engines disagree))

category id

Non-Latin articles (251)

index version

2025123101

paywall score

0

spam phrases

0

Text statistics

text nonlatin

1111

text cyrillic

0

text characters

1545

text words

271

text unique words

200

text lines

1

text sentences

1

text paragraphs

1

text words per sentence

255

text matched phrases

0

text matched dictionaries

0