freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

web服務(wù)器日志分析(編輯修改稿)

2025-02-25 00:09 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 /admin/ id=51%20And%201=1 80 Mozilla/+(patible。+MSIE+。+Windows+98。+.NET+CLR+) 200 0 0 ? 20230816 12:38:00 W3SVC90000293 GET /admin/ id=51%20And%201=2 80 Mozilla/+(patible。+MSIE+。+Windows+98。+.NET+CLR+) 200 0 0 ? 20230816 12:38:00 W3SVC90000293 GET /admin/ id=51%20And%20(Select%20Count(name)%20from%20[master]..[sysobjects])0 80 Mozilla/+(patible。+MSIE+。+Windows+98。+.NET+CLR+) 200 0 0 SQL注入攻擊 ? 20230816 12:38:00 W3SVC90000293 GET /admin/ id=51%20And%20(Select%20Count(table_name)%20from%20user_tables)0 80 Mozilla/+(patible。+MSIE+。+Windows+98。+.NET+CLR+) 200 0 0 ? 20230816 12:38:05 W3SVC90000293 GET /admin/ id=51%20And%20(Select%20Count(1)%20from%20[admin])=0 80 Mozilla/+(patible。+MSIE+。+Windows+98。+.NET+CLR+) 200 0 0 ? 20230816 12:38:09 W3SVC90000293 GET /admin/ id=51%20And%20(Select%20Count(1)%20from%20[hww])=0 80 Mozilla/+(patible。+MSIE+。+Windows+98。+.NET+CLR+) 200 0 0 分析結(jié)果 ? 根據(jù)日志中提供的信息 , 很明顯可以看出來(lái)入侵者 ()在 2023年08月 16日 , 通過(guò) 80端口以 GET方式在網(wǎng)站 admin文件夾下的 Sql語(yǔ)句 , 猜解網(wǎng)站表段及字段 ,得到網(wǎng)站的管理員賬號(hào)密碼后獲得該網(wǎng)站權(quán)限實(shí)行掛馬的 . 同時(shí)我們也可以得知 , Sql注入漏洞 ,這樣我們通過(guò)添加防注入程序 ,即可有效的解決該問(wèn)題 . 入侵分析 ? 20230122 22:09:30 W3SVC77065997 GET /ewebeditor/db/ 80 Mozilla/+(patible。+MSIE+。+Windows+NT+。+SV1) 200 0 0 ? 用戶(hù) (新疆自治區(qū) 電信)在 20230122 22:09:30就成功下載了數(shù)據(jù)庫(kù)/ewebeditor/db/,因?yàn)闋顟B(tài)值為 200 0 0 即請(qǐng)求已完成,頁(yè)面下載成功。 入侵分析 ? 掃描網(wǎng)站數(shù)據(jù)庫(kù) ? 一般的數(shù)據(jù)庫(kù)下載是用戶(hù)根據(jù)程序員的編程習(xí)慣,行業(yè)里的命名規(guī)范進(jìn)行猜測(cè),并嘗試,看是否可以獲得網(wǎng)站的數(shù)據(jù)庫(kù), ? ( 1) 20230125 13:02:51 W3SVC77065997 GET /admin/ 80 404 0 64 ? ( 2) 20230125 13:02:51 W3SVC77065997 GET /men/ 80 404 0 64 ? ( 3) 20230125 13:02:51 W3SVC77065997 GET /ad/ 80 404 0 64 ? ( 4) 20230125 13:02:51 W3SVC77065997 GET /image/ 80 404 0 64 ? ( 5) 20230125 13:02:51 W3SVC77065997 GET /upload/ 80 404 0 64 ? 。 入侵分析 ? 同是在 20230125 13:02:51這一秒時(shí),用戶(hù) 就對(duì)本服務(wù)器進(jìn)行了 15次掃描。尋找不同路徑下的。 ? 他們的操作就是不停的查找不同目錄下的網(wǎng)站開(kāi)發(fā)人員有可能存放的帶數(shù)據(jù)庫(kù)的同一文件或是同一目錄下的不同的網(wǎng)站開(kāi)發(fā)人員有可能存放的帶數(shù)據(jù)庫(kù)的文件。 入侵分析 ? 上傳文件入侵 ? 20230210 06:32:58 W3SVC77065997 POST /lesson_manage/upload/40/ 80 Mozilla/+patible。+MSIE+。 200 0 0 ? 由上可以看出,用戶(hù) (四川省成都市 電信)在 20230210 06:32:58成功上傳了一個(gè)文件 /lesson_manage/upload/40/文件夾下。 入侵分析 ? 20230210 06:36:24 W3SVC77065997 GET /lesson_manage/upload/40/ 80 Mozilla/+ patible。+MSIE+ 200 0 0 ? 由上可看出,用戶(hù)請(qǐng)求 。 入侵分析 ? 20230210 06:36:25 W3SVC77065997 GET /lesson_manage/upload/40/ Action=MainMenu 80 Mozilla/+ patible。+MSIE+ 200 0 0 ? 由上可看出,用戶(hù)請(qǐng)求 ,可能執(zhí)行的操作是 Action=MainMenu顯示主目錄 入侵分析 ? 20230210 06:36:25 W3SVC77065997 GET /lesson_manage/upload/40/ Action=Show1File 80 Mozilla/+patible。+MSIE+。 200 0 0 ? 由上可看出,用戶(hù)請(qǐng)求 ,可能執(zhí)行的操作是, Action=Show1File顯示某一個(gè)文件。 入侵分析 ? 20230210 06:36:25 W3SVC77065997 GET /lesson_manage/upload/40/ Action=MainMenu 80 Mozilla/+patible。+MSIE+。 200 0 0 ? 由上可看出,用戶(hù)請(qǐng)求 ,可能執(zhí)行的操作是 Action=MainMenu顯示主目錄。 入侵分析 ? 20230210 06:36:25 W3SVC77065997 GET /lesson_manage/upload/40/ Action=Show1File 80 Mozilla/+patible。+MSIE+。 200 0 0 ? 由上可看出,用戶(hù)請(qǐng)求 ,可能執(zhí)行的操作是, Action=Show1File顯示某一個(gè)文件。 入侵分析 ? 20230210 06:38:57 W3SVC77065997 GET /lesson_manage/upload/40/ Action=DbManager 80 Mozilla/+patible。+MSIE+。 200 0 0 ? 由上可看出,用戶(hù)請(qǐng)求 ,可能執(zhí)行的操作是 Actio
點(diǎn)擊復(fù)制文檔內(nèi)容
范文總結(jié)相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1