是否有人想黑客?在我的Apache2 Ubuntu 18.04服务器上收到可疑的请求

问题描述 投票:1回答:1

Suspicious request payload

今天我检查了我的服务器日志,然后我注意到一些请求,我想这是有人试图进入我的服务器。我的服务器是基于PHP Laravel (6)的管理面板和API的,我也检查了我的公共路由和文件的权限。我也检查了我的公共路由和文件的权限.有人能找出我还应该做什么来防止灾难性的事情发生吗?先谢谢你了。

这里有一些其他可疑的请求。

  • hudson
  • cgi-binmainfunction.cgi。
  • XDEBUG_SESSION_START=phpstorm。
  • solradmininfosystem?wt=json
  • ?-a=fetch&content=%3Cphp%3Edie%28%40md5%28HelloThinkCMF%29%29%3C%2Fphp%3E。
  • 读取
  • azenv.php?a=PSCMN&auth=159175997367&i=2650084793&p=80。
  • function=call_user_func_array&s=%2FIndex%2F%5Cthink%5Capp%2Finvokefunction&var%5B0%5D=md5&var%5B1%5D%5B0%5D=HelloThinkPHP。
  • .well-knownsecurity.txt。
  • 网站地图.xml
  • TPindex.php
  • TPpublicindex.php
  • ip.ws.126.net:443
  • nmaplower check1591708572
  • evoxabout
  • MAPIAPI
  • evoxabout
  • owaauthlogon.aspx?url=https%3A%2F%2F1%2Fecp%2F
  • vendorphpunitphpunitsrcUtilPHPeval-stdin.php。
php security apache2 ubuntu-18.04
1个回答
1
投票

这些都是在许多机器人,不断地试图闯入服务器或获得未经授权的访问你的Web应用程序。你可以阅读更多关于他们 此处. 这种情况发生在所有的服务器上,无论你使用的是AWS DigitalOcean Linode或其他任何选项的服务提供商。

最常见的是,他们会尝试通用的登录网址,并用默认或常用的用户名密码来强制他们。他们总是在那里,但你可能没有注意到,直到你开始检查日志文件。

当我们在讨论这个话题时,也有SSH蠕虫在不断尝试将SSH强行引入你的服务器。这就是为什么使用良好的密码很重要,或者更好的是,禁止密码进入你的服务器,只允许SSH。这将大大提高安全性,但仍然无法阻止他们的努力。

你能做什么来保护你的服务器。

  • 就像上面提到的,禁用密码登录,只允许使用SSH
  • 启用防火墙并设置相应的防火墙规则。
  • 确保您使用的软件包始终有最新的安全补丁。
  • 使用像Fail2Ban这样的工具,如果SSH尝试失败超过设定的时间,它将禁止一个IP。你可以配置Fail2Ban来做更多的事情,请查看文档。

-1
投票

欢迎来到互联网。

上次我费心看了一下,在把设备插到一个公共IP地址后,花了10分钟左右,而这个IP地址在第一次攻击前已经有6个多月没有使用了。你可以做的是。

  • 确保你保持你的操作系统 和任何第三方的libsapplications都打了补丁,并更新
  • 确保运行PHP代码的uid只能写到文档根目录以外的特定位置(最好是文件系统中的任何地方
  • 确保运行你的PHP代码的uid不能读取你的weblogs。
  • 编写安全代码
  • 定期进行备份
  • 运行基于主机的IDS

-3
投票

这可能只是一个自动搜索webserver上某些文件的机器人. 确保你所有的环境文件都是不可访问的(使用htaccess), 并且你有最新的Laravel安全补丁.

© www.soinside.com 2019 - 2024. All rights reserved.