centos

CentOS Tomcat日志中如何识别攻击

小樊
45
2025-11-16 00:55:59
栏目: 网络安全

定位日志与关键文件

常见攻击在日志中的特征与排查命令

攻击类型 日志特征关键词或模式 排查命令示例
目录遍历/敏感文件探测 URL 含 /etc/passwd、/WEB-INF/web.xml、/.git/、/.svn/、/backup.zip;大量 404 grep -Ei "../
SQL 注入 参数含 ’ OR 1=1–、UNION SELECT、ORDER BY、sleep(、benchmark(;伴随 500/403 grep -Ei "union\s+select
命令注入/Webshell 落地 访问 .jsp/.jspx/.php 等可执行脚本;请求体或参数含 cmd=、exec=、Runtime、ProcessBuilder;出现 200 且返回内容异常 grep -Ei ".jsp
暴力登录/弱口令 /login /j_security_check /manager/html 路径下高频 401/403,短时间内大量失败 grep -Ei "POST /login
文件上传漏洞利用 请求含 multipart/form-data 且频繁访问 .jsp/.jspx;上传后立刻被访问 grep -Ei “multipart/form-data” localhost_access_log.*.txt
不安全的 HTTP 方法 使用 PUT/DELETE/TRACE/OPTIONS 等;可能返回 405/501 grep -Ei '" (PUT
扫描与爬虫噪音 大量不同路径的 404,User-Agent 含 sqlmap、nmap、acunetix、burp、python-requests grep -Ei " 404 " localhost_access_log.*.txt
DoS/暴力请求 同一 IP 在 1–5 分钟内请求数远超基线;状态码多为 200/429 按 IP 与时间窗聚合计数(见下文脚本)
管理后台滥用 /manager/html、/host-manager/html 异常访问;失败多可能说明口令有效但未授权 grep -Ei "/manager/html
说明:SQL 注入与 Webshell 的排查应同时查看 访问日志catalina.out/localhost.[日期].log 的异常堆栈与错误信息,以确认是否被利用成功。

快速排查与自动化脚本

处置与加固建议

0
看了该问题的人还看了