我正在运行一个网络服务器并观察人们的请求。我经常遇到这样的交通:
GET /phph/php/ph.php HTTP/1.1
或者
GET /mrmr/mrm/mr.php HTTP/1.1
这些是扫描吗?客户端是在检查我的服务器是否已经受到攻击,还是在检查我是否易受攻击?
据我所知,由于我不托管此类目录,因此此类流量是对受感染机器的扫描;我不确定,因为我认为在搜索此类内容时单击 Google 提供的链接是不安全的。
我正在运行一个网络服务器并观察人们的请求。我经常遇到这样的交通:
GET /phph/php/ph.php HTTP/1.1
或者
GET /mrmr/mrm/mr.php HTTP/1.1
这些是扫描吗?客户端是在检查我的服务器是否已经受到攻击,还是在检查我是否易受攻击?
据我所知,由于我不托管此类目录,因此此类流量是对受感染机器的扫描;我不确定,因为我认为在搜索此类内容时单击 Google 提供的链接是不安全的。
这些类型的虚假请求非常非常普遍。他们要么查看您是否已经受到攻击,要么希望让您的服务器抛出错误以收集有关您的服务器的信息(来自错误消息)。
你不是唯一一个:
http://shadow.wolvesincalifornia.org/awstats/data/awstats092014.shadow.wolvesincalifornia.org.txt
# URL with 404 errors - Hits - Last URL referer
BEGIN_SIDER_404 193
/admin.php 1 -
/root/back.css 1 -
/drdr/drd/dr.php 2 -
/hkhk/hkh/hk.php 1 -
/wp/2011/07/19/& 6 -
/ahah/aha/ah.php 1 -
/andro/back.css 1 -
/wp/comments/feed/ 1 -
/wjwj/wjw/wj.php 1 -
我们都会收到这些请求的垃圾邮件。
攻击者试图通过请求典型的文件来确定您是否安装了某些预制的 Web 软件。
当他们发现您使用例如 wordpress 或 phpbb 或 mediawiki 时,他们可以尝试使用特定于这些应用程序的漏洞来接管您的网站。
最好的对策是避免在您的网络服务器上安装过多的软件,并使您安装的软件始终保持最新。
这些看起来像是自动扫描的结果,例如 Nikto 提供的扫描结果或目录暴力发现工具(例如 DirBuster)的结果。这是尝试识别/发现服务器上的文件和目录,并可能提供更好的应用程序指纹或显示敏感文件。这揭示了有关您可能正在使用的模块的信息,并且可能用于稍后利用更高级的攻击或敏感信息,具体取决于找到的文件。如果请求日志包含更多请求,例如:
/../../etc/passwd
../../../../blah/etc/passwd
这将是寻找路径遍历漏洞的尝试。
有关路径遍历的更多信息,请访问:https ://www.owasp.org/index.php/Path_Traversal Nikto:http ://sectools.org/tool/nikto/ DirBuster:https://www.owasp.org/index。 php/类别:OWASP_DirBuster_Project