网站攻击中经常被尝试的路径主要包括利用漏洞获取敏感文件、执行系统命令或者注入恶意代码的尝试。以下是一些常见的被攻击者尝试访问的路径和文件,这些通常在网络入侵检测系统(IDS)和网络防火墙的过滤规则中被特别关注:
-
系统文件和敏感路径:
/etc/passwd
:尝试获取系统用户信息。/etc/shadow
:尝试获取含有加密密码的用户信息。/root
:尝试访问根用户的主目录。/admin
、/administrator
:尝试访问管理界面。/wp-admin
、/wp-login.php
:针对 WordPress 站点的管理界面和登录页面。/phpinfo.php
:尝试获取 PHP 环境的配置信息。/cgi-bin/
:尝试访问可能存在的脚本目录。/config
:尝试访问配置文件。.git
、.svn
:尝试访问版本控制系统的目录,获取源代码。.env
:尝试访问环境配置文件,可能包含敏感信息如数据库密码等。
-
命令执行和文件包含漏洞利用:
?cmd=ls
:尝试远程执行命令。../../../../etc/passwd
:通过目录遍历尝试访问敏感文件。?file=../../../../etc/passwd
:尝试通过文件包含漏洞读取敏感文件。; DROP TABLE users
:SQL 注入尝试。?page=php://input
:尝试利用 PHP 包装协议执行代码。
-
资源管理器和数据库访问:
/phpMyAdmin
、/pma
、/dbadmin
:尝试访问数据库管理工具。/mysql-admin
、/sqladmin
:尝试访问 SQL 数据库管理界面。/server-status
:尝试访问 Apache 的服务器状态页面(通常应当被限制仅允许内部IP访问)。
-
通用漏洞利用和攻击向量:
/shell.php
、/cmd.php
:尝试访问可能被上传的恶意 Web shell。/backup.zip
、/backup.sql
:尝试下载可能存在的备份文件。/xmlrpc.php
:针对 WordPress 的 XML-RPC 接口进行攻击尝试。/api
、/rest/api
:尝试利用可能存在的 API 漏洞。
这些只是常见的一些例子,实际上攻击者可能会尝试许多其他不同的路径和文件,取决于特定网站的结构、使用的技术和已知的漏洞。防护措施应包括但不限于配置适当的防火墙规则、使用 Web 应用防火墙(WAF)、定期更新和打补丁程序以及进行安全审计和日志分析。通过这些方法可以有效地减少被攻击的风险和潜在的损害。