shell統計nginx日誌中sql及php攻擊

前言的:會看攻擊,慢慢的就會防了!
1:最近一直在攻擊我的博客網站,。
2:我也己經做好了處理,基本上進不來。
3:我覺得有必要公佈一下攻擊原理,及處理過程,讓大家免受其害。

###shell統計nginx日誌中的thinkphp攻擊
###sql攻擊類似,可按此原理進行處理
#統計當天

#!/bin/bash
today=$(date "+%Y-%m-%d")
cd nginx日誌路徑
file=$(grep "/index.php" $today.log | awk \'{print $7}\' | uniq)
echo "<!DOCTYPE html><html><head><meta http-equiv=\'Content-Type\' content=\'text/html; charset=utf-8\' /></head> <body>" > "代碼根目錄自己填寫自己的"/public/gongji/$today.html

for gj in $file
do
echo "<h3>"$gj"</h3>" >> "代碼根目錄自己填寫自己的"/public/gongji/$today.html
done

echo "</body></html>" >> "代碼根目錄自己填寫自己的"/public/gongji/$today.html

chown -R www:www "代碼根目錄自己填寫自己的"/public/gongji/$today.html

#到此一些常見的對於thinkphp的攻擊就統計出來了,並放在html可網頁訪問

#做個列表頁,根據攻擊統計html文件

#!/bin/bash

cd "代碼根目錄自己填寫自己的"/public/gongji
echo "<!DOCTYPE html><html><head><meta http-equiv='Content-Type' content='text/html; charset=utf-8' ></head> <body>" > "代碼根目錄自己填寫自己的"/public/gongji/gongji.html 
file=$(ls)
for html in $file
do
echo "<h3><a href='/public/gongji/$html'" "target='_blank' >$html</a></h3>" >> "代碼根目錄自己填寫自己的"/public/gongji/gongji.html
done

echo "</body></html>" >> "代碼根目錄自己填寫自己的"/public/gongji/gongji.html 

#博客文章出處-附有每日攻擊詳情

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章