2012-07-11 13 views
2

我有與使用codeignite和表達式引擎網站客戶端,這串編碼

我們已經有了,似乎通過每一個網頁鏈接抓取和具有以下附加其某個IP地址字符串和它使CPU的使用情況變得瘋狂!該文件本身並不存在,所以我認爲它有人試圖利用它。

jl1t6ZrqxJydBuZjJPTjHXNReaeo/kW/rio23/22hzp9CoSkWDSzpjdEpT30ZMub1umPwGV02ZIa8cdz8jfbqCIg1l0d7ymYZpPzskTzHeeckbkiI/qbo5GcoEyuqNzj85CsV5ja0qpf26srnUUPlE8Ta6Y28/BQI2n04r1Q9RBk+MyHguj6OgHoqzCpEifYb0Bf6xr5TtSxuZz+LFTTFWWWR66Br+r6KTQjXIMYXoqS+AGOmzQATKxW+OhZxJOvvNFF2xF4gp2Vhu79A25d8Y/4Q6JwmCowSXaZDiR7DEYgt3wmic2r3XRlvchEMw0VG+ilR4taaT8iS7U9PzXAk9wsxbk2YMkSpW+xMxl3YNDLO7Z+PQHFLFhK4VUVV2oMRF1FCHetFfpqTonRpAW5o8zTxWS/K3YXmHQj5jB0roM=/ 

,如此任何正常的地址,例如,/網站/聯繫-US /將被追加到

/site/contact-us/jl1t6zrqx......etc 

是否有人偵察這可能是一些編碼,或者你覺得什麼可去上?

非常感謝

+0

嘗試發佈此處以及:http://expressionengine.com/forums/ – Robert 2012-07-11 10:39:50

+1

我的猜測是一個邪惡的行爲者探測緩衝區溢出。如果您擔心,您可能會考慮安裝Fail2ban,它允許您創建規則來檢測各種攻擊並採取措施。 – AllInOne 2012-07-11 14:48:44

+0

探測緩衝區溢出的人通常會使用'AAAAAAAAAAA ...'等簡單的字符串,而不是隨機的base-64編碼亂碼。 – nneonneo 2012-09-12 01:43:10

回答

0

你應該佔用問題與主機阻止IP,並確保他們有到位請求限制。

如上所述,您還應該嘗試其他形式的處於較低級別(網絡服務器/網絡)的軟件,以檢測並阻止這些請求發生。

+0

沒有真正回答手頭的問題,對不受保護的字符串感興趣。無論如何感謝 – Owen 2012-11-29 09:26:35

+0

那麼,如果它影響CPU,那麼這是一個問題。無論如何,在我的書中。 – seangates 2012-12-05 00:56:48

+0

是的,這是一個問題,只是不是問題的答案,這就是我所得到的:) – Owen 2012-12-05 14:40:18