寶塔插件"網站監控報表"錯誤日志顯示大量不存在的鏈接,處理方法及流程


特征描述:

最近檢查網站日志的時候,發現錯誤日志里有大量的異常鏈接,特征-------"/zhibo/3277.html_this_erji_yuming_";[參考圖一]

一直以為是網站內部代碼錯誤,當分析來源時候,發現本身站內不存在該段字符串代碼,但是記錄請求的IP是以154.92.167開頭的網段,

且也存在大量請求網站壓縮資源的異常鏈接----"*.zip"或者"*.rar",

此外還存在以index.php,login.php,manage.php請求格式的鏈接;

分析:

如果網站存在此類壓縮文件,那么訪問域名對應的壓縮名稱,就可以下載到網站的壓縮文件,

猜測:

有人通過解密軟件,大量爆破式請求網站壓縮后綴的文件,拿到網站的備份文件,通過備份文件,找到對應的數據庫密碼,從而破解出網站的登陸方式及用戶密碼,而滲透網站,篡改首頁,劫持快照.

應對:

1.檢查網站目錄中是否存在壓縮文件,如果存在,盡快統統刪除,

2.開啟防火牆,對於同一IP短期內多次批量請求,進行封禁屏蔽<反CC攻擊>,

3.修改后台關鍵目錄,例如admin/manage等目錄進行字符隨機加密,

4.刪除robots文件中,容易暴露文件目錄結構的語句,

5.設置文件修改權限,對數據庫注冊文件進行加密,設置只讀權限,禁止異常目錄寫入.

 

結果:

經過觀察,以上措施及其他關鍵措施調整后,異常請求基本杜絕,可以達到防止一般滲透的效果.

反思:

1.在服務器不設置任何安防的情況下,響應效率最高,但是不能對來源進行判斷 ,不能判斷是正常的訪問,還是而已滲透測試.

2.如果設置對應的過濾措施,可以對來源進行判斷,反復多次,不應按照正常流量放行,

3.安防只能將風險降低,不能杜絕風險,

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM