• 宝塔插件"网站监控报表"错误日志显示大量不存在的链接,处理方法及流程


    特征描述:

    最近检查网站日志的时候,发现错误日志里有大量的异常链接,特征-------"/zhibo/3277.html_this_erji_yuming_";[参考图一]

    一直以为是网站内部代码错误,当分析来源时候,发现本身站内不存在该段字符串代码,但是记录请求的IP是以154.92.167开头的网段,

    且也存在大量请求网站压缩资源的异常链接----"*.zip"或者"*.rar",

    此外还存在以index.php,login.php,manage.php请求格式的链接;

    分析:

    如果网站存在此类压缩文件,那么访问域名对应的压缩名称,就可以下载到网站的压缩文件,

    猜测:

    有人通过解密软件,大量爆破式请求网站压缩后缀的文件,拿到网站的备份文件,通过备份文件,找到对应的数据库密码,从而破解出网站的登陆方式及用户密码,而渗透网站,篡改首页,劫持快照.

    应对:

    1.检查网站目录中是否存在压缩文件,如果存在,尽快统统删除,

    2.开启防火墙,对于同一IP短期内多次批量请求,进行封禁屏蔽<反CC攻击>,

    3.修改后台关键目录,例如admin/manage等目录进行字符随机加密,

    4.删除robots文件中,容易暴露文件目录结构的语句,

    5.设置文件修改权限,对数据库注册文件进行加密,设置只读权限,禁止异常目录写入.

    结果:

    经过观察,以上措施及其他关键措施调整后,异常请求基本杜绝,可以达到防止一般渗透的效果.

    反思:

    1.在服务器不设置任何安防的情况下,响应效率最高,但是不能对来源进行判断 ,不能判断是正常的访问,还是而已渗透测试.

    2.如果设置对应的过滤措施,可以对来源进行判断,反复多次,不应按照正常流量放行,

    3.安防只能将风险降低,不能杜绝风险,

  • 相关阅读:
    NOIP201208同余方程
    NOIP模拟赛 最佳组合
    NOIP模拟赛 拓展
    CF1253E Antenna Coverage(DP)
    LOJ6033「雅礼集训 2017 Day2」棋盘游戏 (博弈论,二分图,匈牙利算法)
    CF582E Boolean Function(DP,状态压缩,FMT)
    CF750G New Year and Binary Tree Paths(DP)
    Codeforces Round 596 题解
    AGC008E Next or Nextnext(组合计数,神奇思路)
    ARC082E ConvexScore(神奇思路)
  • 原文地址:https://www.cnblogs.com/chig/p/15081053.html
Copyright © 2020-2023  润新知