Asp.net 防范黑猫机器人

Asp.net 防范黑猫机器人,asp.net,iis,bots,Asp.net,Iis,Bots,今天早上我注意到我们的IIS日志中有一些奇怪的记录来自 193.169.40.39-与PHP页面相关(美国东部时间2012-12-15 05:34:24) 121.14.73.8-与PHP页面相关(美国东部时间2012-12-15 23:11:42) 167.206.74.237-与wordpress页面相关(美国东部时间2012-12-16 22:38:37) 178.15.152.69-与wordpress页面相关(美国东部时间2012-12-17 12:11:00) 这是令人震惊的,因

今天早上我注意到我们的IIS日志中有一些奇怪的记录来自

  • 193.169.40.39-与PHP页面相关(美国东部时间2012-12-15 05:34:24)

  • 121.14.73.8-与PHP页面相关(美国东部时间2012-12-15 23:11:42)

  • 167.206.74.237-与wordpress页面相关(美国东部时间2012-12-16 22:38:37)

  • 178.15.152.69-与wordpress页面相关(美国东部时间2012-12-17 12:11:00)

这是令人震惊的,因为我们没有托管PHP/wordpress页面

谷歌搜索会让我相信muieblackcat是一个试图利用PHP漏洞的网络机器人

由于我们没有托管PHP环境,我安全吗?我曾想过阻止IP,但机器人很可能会使用某种代理来完成肮脏的工作

word press PHP文件请求很可能是同一个bot吗?可能是遇到muieblackcat的人识别出了word press请求。请参阅下面的IIS记录

对于ASP.NET IIS 7托管,是否有经验丰富的人可以提供一些帮助的防御机制/预防措施

示例:

奇数PHP条目

2012-12-15 05:34:24/muieblackcat-193.169.40.39-1424140224
2012-12-15 05:34:24/index.php-193.169.40.39-1424 138 5
2012-12-15 05:34:24/admin/index.php-193.169.40.39-1424 144 5
2012-12-15 05:34:24/admin/pma/index.php-193.169.40.39-1424 148 3
2012-12-15 05:34:24/admin/phpmyadmin/index.php-193.169.40.39-1424 1554 . .

奇数WP条目

2012-12-16 22:38:37/wp-login.php-167.206.74.237-1405219 281
2012-12-16 22:38:37/blog/wp-login.php-167.206.74.237-1405224 60
2012-12-16 22:38:37/wordpress/wp-login.php-167.206.74.237-140522960


2012-12-16 22:38:37/wp/wp-login.php-167.206.74.237-1405 222 59

看起来这只猫正试图猜测wp和PhpMyAdmin的位置,如果它得到响应,我想下一步是检查它是否可以利用该漏洞

基本上,它的工作原理类似于端口扫描。如果没有安装WP和PhpMyAdmin,则应该可以


通常,这类扫描仪只扫描一次,如果没有发现任何对他们有用的东西,他们会离开。

是的,您是安全的。我的服务器经常看到类似的情况,如果您没有安装这些应用程序,它们是无害的。

谢谢您的快速回复。由于我不使用php,您认为有必要对所有.php请求进行URL重写吗?我认为没有必要。谢谢您。这让我感觉好多了。希望我能给你两点:(