收藏 分销(赏)

一次疑似的Hacker攻击WEB安全电脑资料.doc

上传人:w****g 文档编号:7213180 上传时间:2024-12-28 格式:DOC 页数:2 大小:12.04KB 下载积分:5 金币
下载 相关 举报
一次疑似的Hacker攻击WEB安全电脑资料.doc_第1页
第1页 / 共2页
一次疑似的Hacker攻击WEB安全电脑资料.doc_第2页
第2页 / 共2页
本文档共2页,全文阅读请下载到手机保存,查看更方便
资源描述
一次疑似的Hacker攻击WEB平安 电脑资料 中午在吃饭,手机响了,运维告诉我有一台内部系统的server的CPU负载到达了80%,一共两次,每次持续3分钟左右, 我让运维先别慌,去server上取Apache的apacheaess.log出来 apacheaess.log文件翻开来一看,每次CPU负载狂飙的时候,都密集了出现了以下的恳求,3分钟内到达了4000次以上。 分析日志可以看到,XX.XX.201.254的客户端,在【xxx.xxx./admin/image.php?】的画面上,发送GET恳求【/api/resizeimage.php?image=banner/08071002.png&width=320&height=100】到我们的server上, 第一,我们这台server位于公司防火墙背后,运行的是名为[xxx.xxx./admin/]的公司内部系统。这个系统的域名也是公司内部DNS的域名,因此从外网直接发起攻击可能性不大。 第二, image.php?这个画面上确实有调用【api/resizeimage.php】的接口,但是如此频繁的访问,绝对不可能是正常的画面操作。 第三,api/resizeimage.php的代码的作用是将客户上传到server硬盘上的image文件读入内存,然后在CPU中进展计算,生成符合参数要求大小的缩小图,然后作为响应返回回来。并且在内存中将缩小图释放掉。。。。。。。这么 的代码,负载一上去,CPU肯定挂 我先把注意力放在client的XX.XX.201.254上,经过调查,这台效劳器是另一个工程组的一台公用server。。。。 果然是高手,利用这台公用server作为跳板。 这台肉鸡上发生的事情和调查还在进展中,汇总之后也想写出来。 作为补救,我们先修改了resizeimage.php的代码逻辑,其次在Apache前方前置一个软件级别的防火墙,发现屡次频繁同一IP恳求那么禁IP。 结论: 不能以为是内部系统就可以放松系统平安的考量
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服