Z次元
文章 笔记 日志
专题
专栏分类 文章归档
友链
友情链接 朋友圈
交流
留言 关于我
头像
系列文章
-
-
-
-
关于站点受到了大量未知访问路径这件事
系列文章
杂谈随笔
最后更新:2024/12/15|创建时间:2024/9/17

网站遭遇大量未知PHP结尾访问路径,博主怀疑为针对性尝试。站点技术栈不含PHP,而访问路径包括WordPress管理后台,推测是攻击尝试。博主网站与后台管理相互独立,即便访问也仅返回404。博主认为攻击者无法通过该方式修改数据。

虽然说本站点在后端服务上也有做访问数据统计。不过为了统计方便,所以采取的策略是:只对已存在的界面进行统计,且对于非文章详情页,只统计数据,不针对具体的界面进行统计。

(无奖竞猜)下面是截至昨天的部分9月文章访问数据,大家可以猜下是,哪几个文章访问量最高:

而为了更直观的查看访问数据,站点额外引入了umami作为数据统计。

而我今天打开umami查看统计数据时,竟然发现了几个php结尾的访问路径,顿感好奇,尝试访问后果然是404界面😂。于是我又扩大数据查看范围,筛选了最近30天内的访问路径,发现访问路径出现了大量php结尾的,部分关键词包括wp、wordpress等,要知道正常情况是不可能出现这种访问路径才对的。因为我这博客的技术栈根本就没用到php。

一开始我还以为这是引入umami导致的,因为这种访问路径首次出现就是我刚引入umami的第一天(当然,由于之前没做这方面的数据统计,所以之前有没有这种访问路径,我也不清楚)

通过过滤php关键词,可以看到相关的请求有50条左右。

不过,后面转念一想,不对啊🤔,umami用的是react框架,根本没用到php啊。所以我推测应该是有人特意访问的这些路径。

通过过滤请求路径中的php关键词,相关的访问地址将近50条,由于我对php和wordpress并不怎么了解,所以不知道这些路径具体是干嘛的,但是根据一些关键词不难推出,应该是一些管理员相关的地址。而且可以看到其中这三个路径/wp/wp-admin/、/wordpress/wp-admin/、/blog/wp-admin/,也就是说此人对后台管理的地址进行了多次不同路径的尝试:

不过可以肯定的是,我前端是用的Astro框架,并且后台管理和博客项目是完全独立的两个项目,就算访问这些路径,得到的也只是404界面而已。

虽然不清楚是否有人尝试直接调用我暴露给前端调用的接口修改数据,但是这种尝试也不过是异想天开罢了,因为我后端是用的Springboot框架,提供给前端调用接口的项目也是独立的项目,根本就没提供后台管理相关的接口,甚至我连相关的修改和删除代码都没写,又怎么可能修改数据呢?

版权声明
本文依据 CC-BY-NC-SA 4.0 许可协议授权,请您在转载时注明文章来源为 Z次元 ,若本文涉及转载第三方内容,请您一同注明。
更多专栏文章推荐
杂谈随笔
生活不止眼前的苟且,还有诗和远方。。。
文心一言会员体验卡,限时领取
2024/8/31
从Hexo到Nuxt,正式升级为动态博客!
2024/7/23
腾讯云限时免费升配活动再次来袭
2024/9/29
评论区
发表评论
回复
V

1

Vinking2024年9月17日

这个是有些自动化工具批量扫描后台去尝试暴力破解的,还会些会 xss 注入之类乱七八糟的,之前装防火墙天天都拦截一大堆

Ps. 深色模式下的评论区文本框背景和文字都是黑色的看不清 ( ˙▿˙ )

回复
十

2

十玖八柒 博主 @Vinking2024年9月19日

如果是工具暴力破解的话,应该会穷举更多路径,这更像是手动尝试的

目录
十玖八柒
每天进步多一点
欢迎到访φ(゜▽゜*)♪
最新评论
个人占星:

想给自己的网站弄个统计功能,但不会弄,头疼

永恒末匕:

好哇塞,这个厉害

十玖八柒:

测试图片发送

Corwin: @十玖八柒

哎 主要是我的个人网站用的是静态的cos 实现评论框还是有点困难

我的
个人主页
站点地图
RSS订阅
导航
十年之约
虫洞穿梭
全站友链
虚位以待
©2020 - 2025 By 十玖八柒 版权所有
豫ICP备20021466号