我在 nginx 里看到这样,每天都有几个
45.155.205.108 - - [29/Dec/2020:06:25:53 +0800] "POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1" 404 209 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36"
45.155.205.108 - - [29/Dec/2020:06:25:54 +0800] "GET /wp-content/plugins/wp-file-manager/readme.txt HTTP/1.1" 404 209 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36"
IP 还能伪造?荷兰 德伦特省 它究竟想干嘛?
1
EPr2hh6LADQWqRVH 2020-12-29 16:50:14 +08:00
是来传教 PHP 的,PHP 世界上最好的语言
|
2
chendy 2020-12-29 16:51:23 +08:00
扫漏洞的肉鸡呗,无视
|
3
julyclyde 2020-12-29 16:56:36 +08:00
tcp 的不能伪造
|
4
markgor 2020-12-29 17:22:36 +08:00
挂代理扫漏洞的...
同 IP 访问频繁的直接 ban 了就好了... 我上次就是这样不小心 ban 了个 CDN 节点.... 后来.............. |
5
purensong 2020-12-29 17:31:22 +08:00
屏蔽掉 404
|
6
misaka19000 2020-12-29 17:31:52 +08:00
月经贴
|
7
libook 2020-12-29 17:56:51 +08:00
如果没有引起性能问题就不用管,这种都是机器人自动扫描漏洞的,有漏洞就会自动攻击。
如果已经引发一些问题了,你用云计算的话可以加个 WAF 。想要自己折腾的话也可以配置一个防火墙规则,当单个 IP 404 的请求超过某阈值就拒绝访问。 |
8
kpingdd 2020-12-29 20:29:51 +08:00
fail2ban
|
9
ytmsdy 2020-12-29 20:34:16 +08:00
无所谓,别管他就好了
|
10
opengps 2020-12-30 00:23:42 +08:00
接口地址,禁止空 referer
|
11
xmumiffy 2020-12-30 08:36:59 +08:00 via Android 4
判断出来 302 一个 ubuntu 镜像
|
12
lqw3030 2020-12-30 08:44:15 +08:00
不用管的,防火墙规则设置好
[![rqsacD.md.png]( https://s3.ax1x.com/2020/12/30/rqsacD.md.png)]( https://imgchr.com/i/rqsacD) |
14
wangbenjun5 2020-12-30 11:52:05 +08:00
没必要屏蔽其实,这些访问一般不会多,都是机器人自动扫描漏洞,如果这都能引起性能问题...
|
15
no1xsyzy 2020-12-30 12:40:55 +08:00
TCP 要伪造还需要广播 AS 号呢(
只是一般家用路由器成肉鸡了。 日常扫漏洞,看上去是扫描 .htaccess 编写错误的情况。 |
16
Kobayashi 2020-12-30 12:45:09 +08:00 via Android
|