V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
zealinux
V2EX  ›  程序员

莫名的接口访问,不知道该怎么防?

  •  
  •   zealinux · 2020-12-29 16:48:57 +08:00 · 3078 次点击
    这是一个创建于 1418 天前的主题,其中的信息可能已经有所发展或是发生改变。

    我在 nginx 里看到这样,每天都有几个

    45.155.205.108 - - [29/Dec/2020:06:25:53 +0800] "POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1" 404 209 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36"
    
    45.155.205.108 - - [29/Dec/2020:06:25:54 +0800] "GET /wp-content/plugins/wp-file-manager/readme.txt HTTP/1.1" 404 209 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36"
    

    IP 还能伪造?荷兰 德伦特省 它究竟想干嘛?

    16 条回复    2020-12-30 12:45:09 +08:00
    EPr2hh6LADQWqRVH
        1
    EPr2hh6LADQWqRVH  
       2020-12-29 16:50:14 +08:00
    是来传教 PHP 的,PHP 世界上最好的语言
    chendy
        2
    chendy  
       2020-12-29 16:51:23 +08:00
    扫漏洞的肉鸡呗,无视
    julyclyde
        3
    julyclyde  
       2020-12-29 16:56:36 +08:00
    tcp 的不能伪造
    markgor
        4
    markgor  
       2020-12-29 17:22:36 +08:00
    挂代理扫漏洞的...
    同 IP 访问频繁的直接 ban 了就好了...
    我上次就是这样不小心 ban 了个 CDN 节点....
    后来..............
    purensong
        5
    purensong  
       2020-12-29 17:31:22 +08:00
    屏蔽掉 404
    misaka19000
        6
    misaka19000  
       2020-12-29 17:31:52 +08:00
    月经贴
    libook
        7
    libook  
       2020-12-29 17:56:51 +08:00
    如果没有引起性能问题就不用管,这种都是机器人自动扫描漏洞的,有漏洞就会自动攻击。

    如果已经引发一些问题了,你用云计算的话可以加个 WAF 。想要自己折腾的话也可以配置一个防火墙规则,当单个 IP 404 的请求超过某阈值就拒绝访问。
    kpingdd
        8
    kpingdd  
       2020-12-29 20:29:51 +08:00
    fail2ban
    ytmsdy
        9
    ytmsdy  
       2020-12-29 20:34:16 +08:00
    无所谓,别管他就好了
    opengps
        10
    opengps  
       2020-12-30 00:23:42 +08:00
    接口地址,禁止空 referer
    xmumiffy
        11
    xmumiffy  
       2020-12-30 08:36:59 +08:00 via Android   ❤️ 4
    判断出来 302 一个 ubuntu 镜像
    lqw3030
        12
    lqw3030  
       2020-12-30 08:44:15 +08:00
    不用管的,防火墙规则设置好
    [![rqsacD.md.png]( https://s3.ax1x.com/2020/12/30/rqsacD.md.png)]( https://imgchr.com/i/rqsacD)
    pdbear
        13
    pdbear  
       2020-12-30 09:32:23 +08:00 via iPhone
    @xmumiffy 卧槽,学到了,有点东西
    wangbenjun5
        14
    wangbenjun5  
       2020-12-30 11:52:05 +08:00
    没必要屏蔽其实,这些访问一般不会多,都是机器人自动扫描漏洞,如果这都能引起性能问题...
    no1xsyzy
        15
    no1xsyzy  
       2020-12-30 12:40:55 +08:00
    TCP 要伪造还需要广播 AS 号呢(
    只是一般家用路由器成肉鸡了。
    日常扫漏洞,看上去是扫描 .htaccess 编写错误的情况。
    Kobayashi
        16
    Kobayashi  
       2020-12-30 12:45:09 +08:00 via Android
    扫漏洞的,有屏蔽策略。
    https://github.com/mariusv/nginx-badbot-blocker
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2900 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 25ms · UTC 13:24 · PVG 21:24 · LAX 05:24 · JFK 08:24
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.