摘要: 146.71.83.170大规模扫描各类知名程序后台地址,覆盖了ASP.NET、PHP等多种语言的常见后台框架和系统。 阅读全文
posted @ 2026-05-07 00:40 aspcms 阅读(2) 评论(0) 推荐(0)
摘要: 45.148.10.160尝试利用Next.js命令执行漏洞,随后大规模扫描环境变量文件、phpinfo、WordPress配置等敏感文件。 阅读全文
posted @ 2026-05-07 00:36 aspcms 阅读(2) 评论(0) 推荐(0)
摘要: 来自阿里巴巴idc机房的ip段39.101.88/92/93/94/95频繁遍历数据影响站点运行。 阅读全文
posted @ 2026-05-07 00:01 aspcms 阅读(2) 评论(0) 推荐(0)
摘要: 后门文件扫描ip包括207.56.8.34、101.132.146.165、154.12.24.136,现对其iis访问日志及具体风险行为进行公开。 阅读全文
posted @ 2026-05-06 23:42 aspcms 阅读(4) 评论(0) 推荐(0)
摘要: 103.5.121.96/97/98/99 对Dede批量扫描超过 20 种变形的后台管理地址,明显在寻找织梦CMS登录口。 阅读全文
posted @ 2026-05-06 23:35 aspcms 阅读(2) 评论(0) 推荐(0)
摘要: 166.88.26.186、109.105.210.57、109.105.210.58、23.234.23.66等ip对漏洞探测日志公开,本文罗列其高风险行为细节。 阅读全文
posted @ 2026-05-06 23:20 aspcms 阅读(2) 评论(0) 推荐(0)
摘要: 59.38.130.215针对 Ueditor 编辑器 catchimage 漏洞的探测,尝试数百个不同路径。 阅读全文
posted @ 2026-05-06 23:14 aspcms 阅读(3) 评论(0) 推荐(0)
摘要: 03:05:51 ~ 03:06:43 20.104.48.143 发起超过 100 次对 wp-*.php、*.php 的扫描并返回404状态。 阅读全文
posted @ 2026-05-06 23:06 aspcms 阅读(1) 评论(0) 推荐(0)
摘要: 172.173.93.93针对已存在的 WebShell/PHP 后门文件和目录/敏感文件进行爆破,同样几乎全部返回404状态。 阅读全文
posted @ 2026-04-30 08:45 aspcms 阅读(3) 评论(0) 推荐(0)
摘要: 典型的自动化扫描/漏洞探测行为,攻击者43.135.33.103尝试利用 Web 应用中的文件上传功能(如上传 webshell、恶意脚本或配置文件) 阅读全文
posted @ 2026-04-30 08:32 aspcms 阅读(2) 评论(0) 推荐(0)
html、asp、php等站点程序、运营日常信息记录