Nginx日志中的安全信息查看与排查
一 日志类型与存放位置
二 快速定位安全事件的命令行方法
三 常见攻击在日志中的特征与处置要点
| 攻击类型 | 主要特征(access.log) | 错误日志线索 | 处置要点 |
|---|---|---|---|
| 目录遍历/敏感文件探测 | 大量对**/.env、/wp-admin、/phpmyadmin、/shell.php、/etc/passwd等路径的访问,伴随404/403** | open() “…/wp-admin/index.php” failed (2: No such file or directory);directory index forbidden | 关闭目录浏览,限制敏感路径访问,仅允许白名单 |
| SQL注入/命令注入 | 请求参数含**union select、sleep(、’ or 1=1、cmd=、whoami、id=**等 | 可能触发500或异常错误 | 启用WAF/输入校验,限制请求体与方法,必要时封禁来源 |
| XSS/反射型 | 参数含** |