网站攻击中经常被尝试的路径主要包括利用漏洞获取敏感文件、执行系统命令或者注入恶意代码的尝试。以下是一些常见的被攻击者尝试访问的路径和文件,这些通常在网络入侵检测系统(IDS)和网络防火墙的过滤规则中被特别关注:
-
系统文件和敏感路径:
/etc/passwd:尝试获取系统用户信息。/etc/shadow:尝试获取含有加密密码的用户信息。/root:尝试访问根用户的主目录。/admin、/administrator:尝试访问管理界面。/wp-admin、/wp-login.php:针对 WordPress 站点的管理界面和登录页面。/phpinfo.php:尝试获取 PHP 环境的配置信息。/cgi-bin/:尝试访问可能存在的脚本目录。/config:尝试访问配置文件。.git、.svn:尝试访问版本控制系统的目录,获取源代码。.env:尝试访问环境配置文件,可能包含敏感信息如数据库密码等。
-
命令执行和文件包含漏洞利用:
?cmd=ls:尝试远程执行命令。../../../../etc/passwd:通过目录遍历尝试访问敏感文件。?file=../../../../etc/passwd:尝试通过文件包含漏洞读取敏感文件。; DROP TABLE users:SQL 注入尝试。?page=php://input:尝试利用 PHP 包装协议执行代码。
-
资源管理器和数据库访问:
/phpMyAdmin、/pma、/dbadmin:尝试访问数据库管理工具。/mysql-admin、/sqladmin:尝试访问 SQL 数据库管理界面。/server-status:尝试访问 Apache 的服务器状态页面(通常应当被限制仅允许内部IP访问)。
-
通用漏洞利用和攻击向量:
/shell.php、/cmd.php:尝试访问可能被上传的恶意 Web shell。/backup.zip、/backup.sql:尝试下载可能存在的备份文件。/xmlrpc.php:针对 WordPress 的 XML-RPC 接口进行攻击尝试。/api、/rest/api:尝试利用可能存在的 API 漏洞。
这些只是常见的一些例子,实际上攻击者可能会尝试许多其他不同的路径和文件,取决于特定网站的结构、使用的技术和已知的漏洞。防护措施应包括但不限于配置适当的防火墙规则、使用 Web 应用防火墙(WAF)、定期更新和打补丁程序以及进行安全审计和日志分析。通过这些方法可以有效地减少被攻击的风险和潜在的损害。