网站攻击日志简单分析示例
面板网站日志存放:/www/wwwlogs目录下网站日志会使用网站名称创建一个网站日志文件,例如:xiehualang111.com.log同时下面简单介绍一些攻击日志特征,不处理解决问题。
1. XSS攻击日志:
攻击详解:
攻击者通过在page.php的parameter参数中注入XSS代码,尝试在用户浏览器中执行恶意脚本,弹出一个警告框。
2. SQL注入攻击日志:
攻击详解:
攻击者通过在login.php的username参数中注入SQL代码,尝试绕过身份验证,以OR 1=1的条件获取登录授权。
3. PHP攻击日志:
攻击详解:
在这个示例中,攻击者通过POST请求对/vulnerable.php发起攻击,携带了两个参数param1和param2。参数param2中包含了一个恶意的PHP脚本,试图执行一个弹窗攻击。
4. 扫描攻击:
攻击详解:
攻击者使用curl工具构造HTTP GET请求,尝试对/vulnerable_endpoint端点进行扫描,同时携带了scan_param1和scan_param2参数,尝试获取有关目标系统的信息。
页:
[1]