最近一段時間,對網站訪問日志關注比較多,一來擔心網站安全問題,因為互聯網中網站被攻擊或者掛馬的現象實在是太多了,很多網站動不動就被攻擊或者被黑了;二來也是出于網站運營的正常管理考量,所以在
長沙網站建設過程中每隔幾天就查看網站訪問日志,還是很有必要的。
今天再一次按正常慣例查看網站IIS訪問日志,突然發現一個很奇特的現象,那就是有一個爬行記錄,居然訪問了網站某個被屏蔽了的路徑,其日志代碼如下:
05:35:08 172.18.1.240 GET /***/*** - 80 - 180.163.220.67 Mozilla/5.0+(Linux;+U;+Android+8.1.0;+zh-CN;+EML-AL00+Build/HUAWEIEML-AL00)+AppleWebKit/537.36+(KHTML,+like+Gecko)+Version/4.0+Chrome/57.0.2987.108+baidu.sogo.uc.UCBrowser/11.9.4.974+UWS/2.13.1.48+Mobile+Safari/537.36+AliApp(DingTalk/4.5.11)+com.alibaba.android.rimet/10487439+Channel/227200+language/zh-CN 200 0 0 125
這個很奇怪,這個路徑按常規來說是沒人知道,也不會有蜘蛛來進行爬行,那么這是怎么被發現的呢?
于是我通過對來訪IP進行反查詢,得知這個IP段并非本地IP,也就是說,這個訪問記錄,并非來自公司同事,那么這是怎么回事呢?
通過繼續對代碼的分析,可以看出這個來訪者是通過手機安卓端進行訪問的(當然也有可能是偽裝成安卓端來進行爬行訪問),而且奇怪的是,居然會有badiu、sogo、alibaba等字樣。
于是百度查詢了一下。
通過對常見手機的useragent識別代碼來看,其訪問客戶端來自華為手機安卓系統UC瀏覽器。因為其手機的useragent正是這樣的代碼情況:
Mozilla/5.0 (Linux; U; Android 8.1.0; zh-CN; EML-AL00 Build/HUAWEIEML-AL00) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/57.0.2987.108 UCBrowser/11.9.4.974 UWS/2.13.1.48 Mobile Safari/537.36 AliApp(DingTalk/4.5.11) com.alibaba.android.rimet/10487439 Channel/227200 language/zh-CN
所以,針對這種可疑的訪問情況,暫時用兩個方法來進行防范,
一是在config文件中,屏蔽來路的IP段,讓這個段的IP無法再次訪問網站;
二是修改當前網站的文件夾路徑,這一點非常重要。
兩個措施做好只有,應該在一定的時間段內,是不會出現可疑的安全隱患了。