看log发现MGLNDD消息头扫描, 奇怪
时间:2023年09月10日
/来源:网络
/编辑:佚名
我监听了我云服务器的 3306 端口的所有二进制数据, 今天看 log 发现了一个奇怪的消息头:
MGLNDD_<IP_ADDRESS>_<PORT>
网上查询无果, 只有几个相似的经历:
1.https://www.ironcastle.net/mglndd-scans-sun-mar-20th/ (相同文章也发表在https://isc.sans.edu/diary/rss/28458)
2.GitHub 三月以来几个 log 都有此请求头
github
7月更新: GitHub 有大量的 log 记录有此消息
网上有不少文章都记录了此现象
董地瓜置顶破案了(可能
是有一个网络空间普查组织叫stretchoid
具体信息我放在博客上了, 专栏只能编辑3次
AbrahamLuo我也遇到了同样的情况,你博客链接有嘛,我想看看
我也遇到了,直接反手把我自己写的服务端崩没了(((
那我真的想说, 你的服务端太屑了. 在公网上要应对各种奇怪的东西
'MGLNDD_0.0.0.0_0000\n' 刚遇到就来百度了0.0.0.0_0000后面这些是我的ip跟端口。被恶意扫了?
我也发现这个问题 从今年5月份开始的 一直也没搞明白这是什么鬼
我也遇到了,真服了
MGLNDD_120.26.87.232_9999\n
还有经常有其他的GET请求
GET http://120.26.87.232:9999/ HTTP/1.1\r\nUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36\r\nAccept-Encoding: gzip, x-gzip, deflate\r\nHost: 120.26.87.232:9999\r\n\r\n
诶, 您别, 您服地址都放这了
嘶,倒吸一口凉皮,我就是服务端日志有这个,一个用户给另一个用户发送了MGLNDD后面就是我的服务器ip和端口,我就百度一下,结果就找到你这了。敢情我这是被扫了啊。
我也遇到了这个开头的
后面还跟着0xf00xde0xbc0x0a0x010x000[tv_打脸]
解决方法参考78模板网本站上一篇文章:https://www.78moban.com/article/4688.html
文章来自bilibili.com站:https://www.bilibili.com/read/cv16357621/?spm_id_from=333.999.0.0
MGLNDD_<IP_ADDRESS>_<PORT>
网上查询无果, 只有几个相似的经历:
1.https://www.ironcastle.net/mglndd-scans-sun-mar-20th/ (相同文章也发表在https://isc.sans.edu/diary/rss/28458)
2.GitHub 三月以来几个 log 都有此请求头
github
7月更新: GitHub 有大量的 log 记录有此消息
网上有不少文章都记录了此现象
董地瓜置顶破案了(可能
是有一个网络空间普查组织叫stretchoid
具体信息我放在博客上了, 专栏只能编辑3次
AbrahamLuo我也遇到了同样的情况,你博客链接有嘛,我想看看
我也遇到了,直接反手把我自己写的服务端崩没了(((
那我真的想说, 你的服务端太屑了. 在公网上要应对各种奇怪的东西
'MGLNDD_0.0.0.0_0000\n' 刚遇到就来百度了0.0.0.0_0000后面这些是我的ip跟端口。被恶意扫了?
我也发现这个问题 从今年5月份开始的 一直也没搞明白这是什么鬼
我也遇到了,真服了
MGLNDD_120.26.87.232_9999\n
还有经常有其他的GET请求
GET http://120.26.87.232:9999/ HTTP/1.1\r\nUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36\r\nAccept-Encoding: gzip, x-gzip, deflate\r\nHost: 120.26.87.232:9999\r\n\r\n
诶, 您别, 您服地址都放这了
嘶,倒吸一口凉皮,我就是服务端日志有这个,一个用户给另一个用户发送了MGLNDD后面就是我的服务器ip和端口,我就百度一下,结果就找到你这了。敢情我这是被扫了啊。
我也遇到了这个开头的
后面还跟着0xf00xde0xbc0x0a0x010x000[tv_打脸]
解决方法参考78模板网本站上一篇文章:https://www.78moban.com/article/4688.html
文章来自bilibili.com站:https://www.bilibili.com/read/cv16357621/?spm_id_from=333.999.0.0
新闻资讯 更多
- 【建站知识】查询nginx日志状态码大于400的请求并打印整行04-03
- 【建站知识】Python中的logger和handler到底是个什么?04-03
- 【建站知识】python3拉勾网爬虫之(您操作太频繁,请稍后访问)04-03
- 【建站知识】xpath 获取meta里的keywords及description的方法04-03
- 【建站知识】python向上取整以50为界04-03
- 【建站知识】scrapy xpath遇见乱码解决04-03
- 【建站知识】scrapy爬取后中文乱码,解决word转为html 时cp1252编码问题04-03
- 【建站知识】scrapy采集—爬取中文乱码,gb2312转为utf-804-03