Если у вас нет файла timthumb.php, значит вы не уязвимы просто и просто. Это очень экзотическая уязвимость, которую я подробно изучил, потому что (пока) она единственная в своем роде. Вы должны прочитать подвиги , написанные с точки зрения атакующего .
Короче говоря, это кэширующие изображения с "доверенных" сайтов, таких как youtube.com и blogger.com Однако это регулярное выражение написано плохо и не связано с концом строки. тривиально изменить свой поддомен, чтобы обмануть эту проверку регулярных выражений. Вот почему доменное имя злоумышленника blogger.com.midislandrental.com
.
Причина, по которой вы получаете DDoS, вероятно, в том, что выборка для timthumb.php не возвращает 404, или массивный ботнет, распространяющийся через timthumb.php, неправильно идентифицирует вас как уязвимого. Вы можете появляться в google dork для ботов, пытающихся найти уязвимых хостов.