
我在 nginx 里看到这样,每天都有几个
45.155.205.108 - - [29/Dec/2020:06:25:53 +0800] "POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1" 404 209 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36" 45.155.205.108 - - [29/Dec/2020:06:25:54 +0800] "GET /wp-content/plugins/wp-file-manager/readme.txt HTTP/1.1" 404 209 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36" IP 还能伪造?荷兰 德伦特省 它究竟想干嘛?
1 EPr2hh6LADQWqRVH 2020-12-29 16:50:14 +08:00 是来传教 PHP 的,PHP 世界上最好的语言 |
2 chendy 2020-12-29 16:51:23 +08:00 扫漏洞的肉鸡呗,无视 |
3 julyclyde 2020-12-29 16:56:36 +08:00 tcp 的不能伪造 |
4 markgor 2020-12-29 17:22:36 +08:00 挂代理扫漏洞的... 同 IP 访问频繁的直接 ban 了就好了... 我上次就是这样不小心 ban 了个 CDN 节点.... 后来.............. |
5 purensong 2020-12-29 17:31:22 +08:00 屏蔽掉 404 |
6 misaka19000 2020-12-29 17:31:52 +08:00 月经贴 |
7 libook 2020-12-29 17:56:51 +08:00 如果没有引起性能问题就不用管,这种都是机器人自动扫描漏洞的,有漏洞就会自动攻击。 如果已经引发一些问题了,你用云计算的话可以加个 WAF 。想要自己折腾的话也可以配置一个防火墙规则,当单个 IP 404 的请求超过某阈值就拒绝访问。 |
8 optimistic 2020-12-29 20:29:51 +08:00 fail2ban |
9 ytmsdy 2020-12-29 20:34:16 +08:00 无所谓,别管他就好了 |
10 opengps 2020-12-30 00:23:42 +08:00 接口地址,禁止空 referer |
11 106npo 2020-12-30 08:36:59 +08:00 via Android 判断出来 302 一个 ubuntu 镜像 |
12 xyooyx 2020-12-30 08:44:15 +08:00 不用管的,防火墙规则设置好 []( https://imgchr.com/i/rqsacD) |
14 wangbenjun5 2020-12-30 11:52:05 +08:00 没必要屏蔽其实,这些访问一般不会多,都是机器人自动扫描漏洞,如果这都能引起性能问题... |
15 no1xsyzy 2020-12-30 12:40:55 +08:00 TCP 要伪造还需要广播 AS 号呢( 只是一般家用路由器成肉鸡了。 日常扫漏洞,看上去是扫描 .htaccess 编写错误的情况。 |
16 Kobayashi 2020-12-30 12:45:09 +08:00 via Android |