我有與使用codeignite和表達式引擎網站客戶端,這串編碼
我們已經有了,似乎通過每一個網頁鏈接抓取和具有以下附加其某個IP地址字符串和它使CPU的使用情況變得瘋狂!該文件本身並不存在,所以我認爲它有人試圖利用它。
jl1t6ZrqxJydBuZjJPTjHXNReaeo/kW/rio23/22hzp9CoSkWDSzpjdEpT30ZMub1umPwGV02ZIa8cdz8jfbqCIg1l0d7ymYZpPzskTzHeeckbkiI/qbo5GcoEyuqNzj85CsV5ja0qpf26srnUUPlE8Ta6Y28/BQI2n04r1Q9RBk+MyHguj6OgHoqzCpEifYb0Bf6xr5TtSxuZz+LFTTFWWWR66Br+r6KTQjXIMYXoqS+AGOmzQATKxW+OhZxJOvvNFF2xF4gp2Vhu79A25d8Y/4Q6JwmCowSXaZDiR7DEYgt3wmic2r3XRlvchEMw0VG+ilR4taaT8iS7U9PzXAk9wsxbk2YMkSpW+xMxl3YNDLO7Z+PQHFLFhK4VUVV2oMRF1FCHetFfpqTonRpAW5o8zTxWS/K3YXmHQj5jB0roM=/
,如此任何正常的地址,例如,/網站/聯繫-US /將被追加到
/site/contact-us/jl1t6zrqx......etc
是否有人偵察這可能是一些編碼,或者你覺得什麼可去上?
非常感謝
嘗試發佈此處以及:http://expressionengine.com/forums/ – Robert 2012-07-11 10:39:50
我的猜測是一個邪惡的行爲者探測緩衝區溢出。如果您擔心,您可能會考慮安裝Fail2ban,它允許您創建規則來檢測各種攻擊並採取措施。 – AllInOne 2012-07-11 14:48:44
探測緩衝區溢出的人通常會使用'AAAAAAAAAAA ...'等簡單的字符串,而不是隨機的base-64編碼亂碼。 – nneonneo 2012-09-12 01:43:10