我收到了恶意请求,因此我寻求您的帮助,我记录了访问过的页面网址,其中一些是类似的http://example.com/?a=fetch&content=<php>die(@md5(HelloThinkCMF))</php>
,一些是类似的http://example.com/?XDEBUG_SESSION_START=phpstorm
,还有一个是类似的,http://example.com/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&var
这些用户试图做什么,我应该如何提高安全性并采取预防措施
攻击者的ip是45.146.164.125
,我检查它来自俄罗斯
答案1
您可以使用类似 fail2ban 的工具来实现这一点。这些工具很常见,不必担心。只需在 apache 上安装这个工具,它就能为您节省大量带宽。
干杯。
答案2
第一次尝试 (?a=fetch&content=die(@md5(HelloThinkCMF))) 是一个老旧的 WordPress 漏洞。如果您正在运行 WordPress 并且多年未更新,请更新它。否则,这将不会有任何效果。
第二个(?XDEBUG_SESSION_START=phpstorm)是如果您的网站上安装了 PhpStorm,则尝试启动调试会话。
第三个(s=/Index/\think\app/invokefunction&function=call_user_func_array&var)是 ThinkPHP 的一个漏洞,已于 2018 年修补。