我们的公司网站刚刚上线,访问access.log中的第一个条目看起来像一个试探性的利用:)任何想法可能是哪一个?
这是相关的行:
79.168.7.121 – – [28 / Jan / 2011:13:19:25 +0100]“Z \ xc0 \ xf5 \ x95 \ xb8Un \ xff \ x9ecA \ xd1 \ xc2 / \ xfc \ x94n \ x8epeM \ xdc \ x18# \ xb8 \ xe5 \ xf5 \ x02,\ x97 \ xc0 \ x96 \ x9e \ xa9 \ xf8; i \ x1a \ x86 \ x01“200 4855” – “” –
我并不是要贬低你的问题的有效性,但是从某个angular度来看,追逐这种日志stream量只是时间成本高得惊人。 脚本小子,自动化漏洞探测僵尸程序,devise不当的networking蜘蛛 – 他们都会在某个时刻向您的Web服务器支付访问费用,而且他们将在您的访问日志中留下奇怪的条目。 你需要考虑什么,并制定一个日志分析策略来揭露,就是当获得特权资源的授权与这些怪异的行相关时, 您应该将您的日志分析键入查找意外的特权访问,而不是意外的请求。 考虑如何将您的Web服务器访问日志与您的Web应用程序日志相关联,以便更好地了解实际构成意外访问的内容。 我意识到这是相当一般的build议,但我希望这是有用的。
IP地址来自葡萄牙的Lisboa( 任何GeoIP服务都可以告诉你 )。 “\ x”转义是指定Unicode代码点的转义,所以它们应该parsing为或多或less有意义的东西。
但似乎请求产生了一个HTTP 200?
可能是一个缓冲区溢出漏洞。