常用的过滤网站扫描网站攻击的路径是那些,比如:/etc/passwd等

网站攻击中经常被尝试的路径主要包括利用漏洞获取敏感文件、执行系统命令或者注入恶意代码的尝试。以下是一些常见的被攻击者尝试访问的路径和文件,这些通常在网络入侵检测系统(IDS)和网络防火墙的过滤规则中被特别关注:

  1. 系统文件和敏感路径

    • /etc/passwd:尝试获取系统用户信息。
    • /etc/shadow:尝试获取含有加密密码的用户信息。
    • /root:尝试访问根用户的主目录。
    • /admin/administrator:尝试访问管理界面。
    • /wp-admin/wp-login.php:针对 WordPress 站点的管理界面和登录页面。
    • /phpinfo.php:尝试获取 PHP 环境的配置信息。
    • /cgi-bin/:尝试访问可能存在的脚本目录。
    • /config:尝试访问配置文件。
    • .git.svn:尝试访问版本控制系统的目录,获取源代码。
    • .env:尝试访问环境配置文件,可能包含敏感信息如数据库密码等。
  2. 命令执行和文件包含漏洞利用

    • ?cmd=ls:尝试远程执行命令。
    • ../../../../etc/passwd:通过目录遍历尝试访问敏感文件。
    • ?file=../../../../etc/passwd:尝试通过文件包含漏洞读取敏感文件。
    • ; DROP TABLE users:SQL 注入尝试。
    • ?page=php://input:尝试利用 PHP 包装协议执行代码。
  3. 资源管理器和数据库访问

    • /phpMyAdmin/pma/dbadmin:尝试访问数据库管理工具。
    • /mysql-admin/sqladmin:尝试访问 SQL 数据库管理界面。
    • /server-status:尝试访问 Apache 的服务器状态页面(通常应当被限制仅允许内部IP访问)。
  4. 通用漏洞利用和攻击向量

    • /shell.php/cmd.php:尝试访问可能被上传的恶意 Web shell。
    • /backup.zip/backup.sql:尝试下载可能存在的备份文件。
    • /xmlrpc.php:针对 WordPress 的 XML-RPC 接口进行攻击尝试。
    • /api/rest/api:尝试利用可能存在的 API 漏洞。

这些只是常见的一些例子,实际上攻击者可能会尝试许多其他不同的路径和文件,取决于特定网站的结构、使用的技术和已知的漏洞。防护措施应包括但不限于配置适当的防火墙规则、使用 Web 应用防火墙(WAF)、定期更新和打补丁程序以及进行安全审计和日志分析。通过这些方法可以有效地减少被攻击的风险和潜在的损害。

相关推荐
Sugobet2 个月前
.NET技巧 - 控制台应用隐藏窗口
网络安全·渗透测试·免杀·钓鱼·tryhackme·攻防演练
Pluto-20034 个月前
IP溯源工具--IPTraceabilityTool
tcp/ip·网络安全·应急响应·溯源·攻防演练·it工具
FreeBuf_4 个月前
PingRAT:一款基于ICMP的隐蔽型C2流量转发工具
攻防演练·c2通信·流量安全
Coremail邮件安全5 个月前
聚焦 HW 行动,构筑重保邮件安全防线
web安全·网络安全·邮件安全·攻防演练·重保行动
村中少年5 个月前
攻防演练之-动员大会
网络安全·hw·hvv·攻防演练·护网·安全服务·重保活动
MonkeyKing_sunyuhua7 个月前
ubuntu22.04 安装并使用 DirBuster
服务器·centos·攻防演练
知白守黑V8 个月前
护网(HVV)技术详解:网络安全演习的核心技能要求
web安全·网络安全·渗透测试·风险评估·攻防演练·安全检查·护网行动
Cyberpeace1 年前
赛宁综合安全验证评估,筑牢关基网络安全屏障
网络安全·验证评估·攻防演练·实网攻防·网络安全防护·关基安全·关基网络安全