www.yzc577.com数据库莫名多了些奇怪的代码,是被SQL注入了吗?

( www.yzc577.com )

今天早上起来的时候发现数据库多了好几百条莫名其妙的数据,有点像代码。我查了下日志,是这样访问网站的,如下:

第一条: /Home/Office/manage/include/downfile.php?gFileName=/etc/passwd

第二条: /office/door//ucenter/admin/export

第三题:/fun/module/AIP/get_file.php?MODULE=/&ATTACHMENT_NAME=php&ATTACHMENT_ID=.._webroot/inc/oa_config
等等。

我这是被SQL注入了吗?

这已经不仅仅局限于SQL注入的范围了,攻击者已经在测试你的文件系统级别的安全性了。

例如第一条的目的是拉取服务器系统中的用户信息。第三条是希望获取网站的配置信息。

运维已经被开除了

你把第一个地址访问下 没问题 那就没问题 ,楼上说的吓死人
这个一多半是扫描软件扫的

2 看你的服务器是什么运营商 并且记录访问ip。比如你是阿里云服务器 那就再正常不过了 ,他会尝试扫描你的网站是否存在漏洞,然后你登录阿里平台就可以看到 哪个地方可能存在漏洞。这也是他这个功能的实现

这就比较尴尬了

密码也不在/etc/passwd里啊

被攻击而已,如果你使用了框架的话,可能框架有些漏洞,比如织梦CMS和ThinkPHP,这种链接只是嗅探,如果请求成功,而且达到了请求者的目的,比如下载了敏感文件,那请求者就知道你的网站有漏洞,就可以进行下一步的入侵了。

有这种请求不要害怕,就像你装了一把锁,总会有人用不同的钥匙去试一样,建议你自己访问这种链接看看结果,查漏补缺

删了吧,当我没说。

(看完/读完)这篇文章有何感想! www.yzc577.com的分享…

发表评论

电子邮件地址不会被公开。 必填项已用*标注