宝塔插件"网站监控报表"错误日志显示大量不存在的链接,处理方法及流程
特征描述:
最近检查网站日志的时候,发现错误日志里有大量的异常链接,特征-------"/zhibo/3277.html_this_erji_yuming_";[参考图一]
一直以为是网站内部代码错误,当分析来源时候,发现本身站内不存在该段字符串代码,但是记录请求的IP是以154.92.167开头的网段,
且也存在大量请求网站压缩资源的异常链接----"*.zip"或者"*.rar",
此外还存在以index.php,login.php,manage.php请求格式的链接;
分析:
如果网站存在此类压缩文件,那么访问域名对应的压缩名称,就可以下载到网站的压缩文件,
猜测:
有人通过解密软件,大量爆破式请求网站压缩后缀的文件,拿到网站的备份文件,通过备份文件,找到对应的数据库密码,从而破解出网站的登陆方式及用户密码,而渗透网站,篡改首页,劫持快照.
应对:
1.检查网站目录中是否存在压缩文件,如果存在,尽快统统删除,
2.开启防火墙,对于同一IP短期内多次批量请求,进行封禁屏蔽<反CC攻击>,
3.修改后台关键目录,例如admin/manage等目录进行字符随机加密,
4.删除robots文件中,容易暴露文件目录结构的语句,
5.设置文件修改权限,对数据库注册文件进行加密,设置只读权限,禁止异常目录写入.
结果:
经过观察,以上措施及其他关键措施调整后,异常请求基本杜绝,可以达到防止一般渗透的效果.
反思:
1.在服务器不设置任何安防的情况下,响应效率最高,但是不能对来源进行判断 ,不能判断是正常的访问,还是而已渗透测试.
2.如果设置对应的过滤措施,可以对来源进行判断,反复多次,不应按照正常流量放行,
3.安防只能将风险降低,不能杜绝风险,
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 25岁的心里话
· 按钮权限的设计及实现