由于无用流量导致 CPU 负载过高
由于此类扫描会在几秒钟内对同一主机上的数百个文件名和不同网站进行,因此会给 CPU 和硬盘带来很高的不必要的基本负载。 扫描作者身份证 在 WordPress 中,每个作者都有一个唯一的编号。黑客希望找出哪些作者存在,以便他们可以锁定这些帐户。当作者帐户被处理时,针对网站的正常请求会使用有效编号。但是,黑客还不知道有效编号,因此必须遍历 URL 中的数字(例如“?author=8”)来测试哪些编号会产生有效响应。如果缺少作者 ID,网站将返回 404 未找到错误。它在您的日志中可能如下所示: 123.123.123.123 - - "GET /?author=10 HTTP/1.0" 404 45852 "-""Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:61.0) Gecko/20100101 Firefox/61.0" 123.123.123.123 - - 电报号码数据 :44:15 +0100] "GET /?author=11 HTTP/1.0" 404 45852 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:61.0) Gecko/20100101 Firefox/61.0" 123.123.123.123 - - "GET /?author=12 HTTP/1.0" 404 45852 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:61.0) Gecko/20100101 Firefox/61.0" 123.123.123.123 - - "GET /?author=13 HTTP/1.0" 404 45852 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:61.0) Gecko/20100101 Firefox/61.0" 扫描密码 黑客也会尝试以类似的方式直接从网站上读取密码。
https://www.walhallacivicauditorium.com/wp-content/uploads/2024/07/电报号码数据-2-1.png
您可能想知道这是如何实现的,因为 WordPress“wp-config.php”等文件无法直接下载:黑客发现许多用户在其网站上保存了重要配置文件的备份 - 扩展名为 .bak、.backup、.txt。但是,此类文件可以直接在浏览器中显示。 这不仅仅是试图破解 WordPress、Joomla 和其他知名系统。一些用户还不假思索地将访问数据保存到服务器本身作为可下载的“备份”文件。我们观察到了试图确定 Amazon AWS 访问数据的扫描。根据以下示例中的时间戳,您可以看到在很短的时间内检查了多个文件名。与上一节中显示的一般黑客扫描一样,
頁:
[1]