centos

CentOS PHP日志中如何识别安全威胁

小樊
46
2025-12-01 20:58:50
栏目: 编程语言

CentOS上识别PHP日志中的安全威胁

一 日志来源与关键信号

日志类型 常见路径(CentOS) 需要重点留意的信号
PHP错误日志 由 php.ini 的 error_log 指定(如:/var/log/php_errors.log Fatal error/Parse error 伴随可疑文件/路径;SQL 语句片段出现在错误信息中(疑似 SQL 注入);open_basedir 违规include 失败指向敏感文件(疑似目录遍历);异常堆栈指向 eval()/assert() 等危险调用
Apache 访问日志 /var/log/httpd/access_log 高频 POST /login.php;访问不存在的敏感路径(如 /wp-admin/phpmyadmin.envconfig.php.bak);可疑 User-Agent(如 sqlmap、nikto、wget、curl);异常 HTTP 4xx/5xx 爆发
Apache 错误日志 /var/log/httpd/error_log PHP 错误与 SQL 注入/路径遍历 特征;脚本执行被拒绝;文件权限/包含错误指向 Web 目录外
MySQL 通用查询日志 需开启(临时调试) 来自 Web 的异常查询:UNION SELECTOR 1=1DROP TABLEsleep()
系统认证日志 /var/log/secure 大量失败 SSH 登录、可疑 IP 成功登录、sudo 滥用(与 Web 异常可能关联)

上述路径与信号是定位 Web 攻击(暴力破解、扫描、注入、文件包含/上传、Webshell)的高价值线索,建议纳入日常巡检与告警规则。

二 命令行快速筛查命令

这些命令可快速定位异常来源 IP、可疑请求路径、错误类型与发生时段,适合作为日常巡检与应急处置的“第一响应”。

三 模式与阈值示例

以上阈值可按业务规模与基线动态调整,优先从“高频+敏感路径+错误特征”组合入手,减少误报。

四 监控告警与日志治理

五 加固与排查要点

0
看了该问题的人还看了