宝塔插件"网站监控报表"错误日志显示大量不存在的链接,处理方法及流程

时间:2023年12月24日

/

来源:网络

/

编辑:佚名

特征描述:
最近检查网站日志的时候,发现错误日志里有大量的异常链接,特征-------"/zhibo/3277.html_this_erji_yuming_";[参考图一]
一直以为是网站内部代码错误,当分析来源时候,发现本身站内不存在该段字符串代码,但是记录请求的IP是以154.92.167开头的网段,
且也存在大量请求网站压缩资源的异常链接----"*.zip"或者"*.rar",
此外还存在以index.php,login.php,manage.php请求格式的链接;
分析:
如果网站存在此类压缩文件,那么访问域名对应的压缩名称,就可以下载到网站的压缩文件,
猜测:
有人通过解密软件,大量爆破式请求网站压缩后缀的文件,拿到网站的备份文件,通过备份文件,找到对应的数据库密码,从而开心出网站的登陆方式及用户密码,而渗透网站,篡改首页,劫持快照.
应对:
1.检查网站目录中是否存在压缩文件,如果存在,尽快统统删除,
2.开启防火墙,对于同一IP短期内多次批量请求,进行封禁屏蔽<反CC攻击>,
3.修改后台关键目录,例如admin/manage等目录进行字符随机加密,
4.删除robots文件中,容易暴露文件目录结构的语句,
5.设置文件修改权限,对数据库注册文件进行加密,设置只读权限,禁止异常目录写入.
结果:
经过观察,以上措施及其他关键措施调整后,异常请求基本杜绝,可以达到防止一般渗透的效果.
反思:
1.在服务器不设置任何安防的情况下,响应效率最高,但是不能对来源进行判断 ,不能判断是正常的访问,还是而已渗透测试.
2.如果设置对应的过滤措施,可以对来源进行判断,反复多次,不应按照正常流量放行,
3.安防只能将风险降低,不能杜绝风险。

 
猜你需要

豫ICP备2021026617号-1  豫公网安备:41172602000185   Copyright © 2021-2028 www.78moban.com/ All Rights Reserved

本站作品均来自互联网,转载目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责。如有侵犯您的版权,请联系 1565229909#qq.com(把#改成@),我们将立即处理。