Sáng nay tôi nhận thấy một số bản ghi lẻ trong nhật ký IIS của chúng tôi đến từ;Bảo vệ chống lại muieblackcat BOT
193.169.40.39 - kết hợp với các trang PHP (2012/12/15 05:34:24 EST)
121.14.73.8 - kết hợp với các trang PHP (2012/12/15 23:11 : 42 EST)
167.206.74.237 - kết hợp với các trang wordpress (2012/12/16 22:38:37 EST)
178.15.152.69 - kết hợp với các trang wordpress (2012/12/17 12 : 11: 00 EST)
Điều này đáng báo động vì chúng tôi không lưu trữ các trang PHP/wordpress.
Tìm kiếm của Google sẽ khiến tôi tin rằng muieblackcat là một bot web cố gắng khai thác lỗ hổng PHP.
Tôi có an toàn vì chúng tôi không lưu trữ môi trường PHP không? Tôi đã nghĩ đến việc chặn IP, nhưng sau đó một lần nữa bot nhiều hơn sau đó có khả năng sử dụng một số loại proxy để làm công việc bẩn thỉu của nó.
Các tệp PHP báo chí từ có yêu cầu nhiều hơn khả năng cùng một bot không? Có lẽ ai đó đã chạy vào muieblackcat nhận ra các yêu cầu từ báo chí. Vui lòng xem bản ghi IIS bên dưới.
Có bất kỳ cơ chế phòng vệ/biện pháp phòng ngừa nào có kinh nghiệm hơn có thể tỏa sáng một chút, liên quan đến ASP.NET IIS 7 Hosting không?
Ví dụ:
Odd PHP entries
2012-12-15 05:34:24/muieblackcat - 193.169.40.39 - 1424 140 224
2012-12-15 05:34: 24 /index.php - 193.169.40.39 - 1424 138 5
2012-12-15 05:34:24 /admin/index.php - 193.169.40.39 - 1424 144 5
2012-12-15 05:34: 24 /admin/pma/index.php - 193.169.40.39 - 1424 148 3
2012-12-15 05:34:24/admin/phpmyadmin/index. php - 193.169.40.39 - 1424 155 4 . . .
Odd WP entries
2012-12-16 22:38:37 /wp-login.php - 167.206.74.237 - 1405 219 281
2012-12-16 22:38:37/blog/wp-login.php - 167.206.74.237 - 1405 224 60
2012-12-16 22:38:37 /wordpress/wp-login.php - 167.206.74.237 - 1405 229 60
2012-12-16 22:38:37 /wp/wp-login.php - 167.206.74.237 - 1405 222 59
Cảm ơn bạn đã trả lời nhanh. Bạn có nghĩ rằng nó là cần thiết để làm một URL Rewrite trên tất cả các yêu cầu. Php, kể từ khi tôi không sử dụng php? – clamchoda
Tôi không nghĩ rằng nó là cần thiết. – urlreader
O.k. cảm ơn bạn. – clamchoda