前言的:會看攻擊,慢慢的就會防了!
1:最近一直在攻擊我的博客網站,。
2:我也己經做好了處理,基本上進不來。
3:我覺得有必要公佈一下攻擊原理,及處理過程,讓大家免受其害。
###shell統計nginx日誌中的thinkphp攻擊
###sql攻擊類似,可按此原理進行處理
#統計當天
#!/bin/bash
today=$(date "+%Y-%m-%d")
cd nginx日誌路徑
file=$(grep "/index.php" $today.log | awk \'{print $7}\' | uniq)
echo "<!DOCTYPE html><html><head><meta http-equiv=\'Content-Type\' content=\'text/html; charset=utf-8\' /></head> <body>" > "代碼根目錄自己填寫自己的"/public/gongji/$today.html
for gj in $file
do
echo "<h3>"$gj"</h3>" >> "代碼根目錄自己填寫自己的"/public/gongji/$today.html
done
echo "</body></html>" >> "代碼根目錄自己填寫自己的"/public/gongji/$today.html
chown -R www:www "代碼根目錄自己填寫自己的"/public/gongji/$today.html
#到此一些常見的對於thinkphp的攻擊就統計出來了,並放在html可網頁訪問
#做個列表頁,根據攻擊統計html文件
#!/bin/bash
cd "代碼根目錄自己填寫自己的"/public/gongji
echo "<!DOCTYPE html><html><head><meta http-equiv='Content-Type' content='text/html; charset=utf-8' ></head> <body>" > "代碼根目錄自己填寫自己的"/public/gongji/gongji.html
file=$(ls)
for html in $file
do
echo "<h3><a href='/public/gongji/$html'" "target='_blank' >$html</a></h3>" >> "代碼根目錄自己填寫自己的"/public/gongji/gongji.html
done
echo "</body></html>" >> "代碼根目錄自己填寫自己的"/public/gongji/gongji.html