特征描述:
最近检查网站日志的时候,发现错误日志里有大量的异常链接,特征-------"/zhibo/3277.html_this_erji_yuming_";[参考图一]
一直以为是网站内部代码错误,当分析来源时候,发现本身站内不存在该段字符串代码,但是记录请求的IP是以154.92.167开头的网段,
且也存在大量请求网站压缩资源的异常链接----"*.zip"或者"*.rar",
此外还存在以index.php,login.php,manage.php请求格式的链接;
分析:
如果网站存在此类压缩文件,那么访问域名对应的压缩名称,就可以下载到网站的压缩文件,
猜测:
有人通过解密软件,大量爆破式请求网站压缩后缀的文件,拿到网站的备份文件,通过备份文件,找到对应的数据库密码,从而破解出网站的登陆方式及用户密码,而渗透网站,篡改首页,劫持快照.
应对:
1.检查网站目录中是否存在压缩文件,如果存在,尽快统统删除,
2.开启防火墙,对于同一IP短期内多次批量请求,进行封禁屏蔽<反CC攻击>,
3.修改后台关键目录,例如admin/manage等目录进行字符随机加密,
4.删除robots文件中,容易暴露文件目录结构的语句,
5.设置文件修改权限,对数据库注册文件进行加密,设置只读权限,禁止异常目录写入.
结果:
经过观察,以上措施及其他关键措施调整后,异常请求基本杜绝,可以达到防止一般渗透的效果.
反思:
1.在服务器不设置任何安防的情况下,响应效率最高,但是不能对来源进行判断 ,不能判断是正常的访问,还是而已渗透测试.
2.如果设置对应的过滤措施,可以对来源进行判断,反复多次,不应按照正常流量放行,
3.安防只能将风险降低,不能杜绝风险,