我站再次受到扫描攻击的公告
2022年05月10日 16:48:13 · 本文共 439 字阅读时间约 1分钟 · 4,764 次浏览一周前被人不停的刷流量,见《我站近期遭受到恶意不友好访问攻击公告》这篇博文,今天,各个监控在凌晨4点多开始通过APP、钉钉、邮件、短信嗷嗷的报警通知,又受到了一次扫描,不过好在经历过上次被刷流量的事件,我已经有准备好的预防措施了,几乎没有任何损失。
访客信息
- IPv4:34.75.62.181
- 定位:美国南卡罗来纳州蒙克斯科纳
- 线路:Google Cloud 机房
事件复盘
- 2022-05-10 04:38:24 第一次通过 Python 访问了我站首页,五秒后开始扫描
- 2022-05-10 04:38:29 开始扫描全站页面,UA 为随机产生的,请求几乎遍布全部页面、接口、CSS、图片等静态文件都不放过
- 2022-05-10 05:48:14 请求开始带有渗透攻击性,传参的位置开始出现 ../../ 等内容,探测配置文件路径
- 2022-05-10 07:07:35 WAF开启严格模式策略,请求开始放缓
- 2022-05-10 07:37:05 扫描攻击停止或对方完成了扫描计划
总结
这次扫描应该和上次扫描没有联系,这次扫描要比上一次专业的多,扫描了全站的页面,UA 也是随机动态的,还对参数接口进行了渗透尝试,但愿是偶尔事件。
扫描内容中我还看到尝试访问 /.svn/ 的目录,说明是一个扫描工具在乱猜路径。
由于有上次被刷的经验,提前接入了WAF,并未对我产生什么危害,只是在开启严格检测策略的时候全站都会变慢,部分接口会被误拦截。
商业用途请联系作者获得授权。
版权声明:本文为博主「任霏」原创文章,遵循 CC BY-NC-SA 4.0 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.renfei.net/posts/1003524
版权声明:本文为博主「任霏」原创文章,遵循 CC BY-NC-SA 4.0 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.renfei.net/posts/1003524
相关推荐
猜你还喜欢这些内容,不妨试试阅读一下
评论与留言
以下内容均由网友提交发布,版权与真实性无法查证,请自行辨别。
热评文章
- 前后端分离项目接口数据加密的秘钥交换逻辑(RSA、AES)
- OmniGraffle 激活/破解 密钥/密匙/Key/License
- Redis 未授权访问漏洞分析 cleanfda 脚本复现漏洞挖矿
- CleanMyMac X 破解版 [TNT] 4.6.0
- OmniPlan 激活/破解 密钥/密匙/Key/License
- 人大金仓 KingbaseES V8 R3 安装包、驱动包和 License 下载地址
- Parallels Desktop For Mac 16.0.1.48911 破解版 [TNT]
- Parallels Desktop For Mac 15.1.4.47270 破解版 [TNT]
- Sound Control 破解版 2.4.2
- CleanMyMac X 破解版 [TNT] 4.6.5
热文排行
- 博客完全迁移上阿里云,我所使用的阿里云架构
- 微软确认Windows 10存在bug 部分电脑升级后被冻结
- 大佬们在说的AQS,到底啥是个AQS(AbstractQueuedSynchronizer)同步队列
- 比特币(BTC)钱包客户端区块链数据同步慢,区块链数据离线下载
- Java中说的CAS(compare and swap)是个啥
- 小心免费主题!那些WordPress主题后门,一招拥有管理员权限
- 强烈谴责[wamae.win]恶意反向代理我站并篡改我站网页
- 讨论下Java中的volatile和JMM(Java Memory Model)Java内存模型
- 新版个人网站 NEILREN4J 上线并开源程序源码
- 我站近期遭受到恶意不友好访问攻击公告