我正在为 fail2ban 编写一套规则,以便让那些试图强行进入我系统的人的生活变得更有趣。大多数尝试都围绕着试图通过我的网络服务器进入 phpinfo() - 如下所示
GET //pma/config/config.inc.php?p=phpinfo(); HTTP/1.1
GET //admin/config/config.inc.php?p=phpinfo(); HTTP/1.1
GET //dbadmin/config/config.inc.php?p=phpinfo(); HTTP/1.1
GET //mysql/config/config.inc.php?p=phpinfo(); HTTP/1.1
我想知道用户尝试通过 apache 访问 phpinfo() 是否有任何正当理由,如果没有,我可以简单地使用它,或者更具体地说是正则表达式
GET //[^>]+=phpinfo\(\)
作为过滤器来消除这些攻击