监控WED站点被恶意篡改

[[email protected] web_seripts]# cat md5sum.sh     
#!/bin/sh
#--------------------------------------------
#Author: Created by zhangyiling 2016-09
#Function: This scripts function is "Monitoring Web Site"
#Version:4.1.2
#---------------------------------------------
LANG=en
MD5_PATH=/server/scripts/web_scripts
CAT_LOG=`cat $MD5_PATH/check_site.log`
[ ! -f "$CAT_LOG" ] && touch $MD5_PATH/check_site.log
while true
do
        F=`md5sum -c $MD5_PATH/md5sum.db 2>/dev/null|grep FAILED|wc -l`
        find /application/nginx/html/bbs -type f >$MD5_PATH/new_site.log
        TMP_LOG=/tmp/check.log
        [ ! -f $TMP_LOG ] && touch $TMP_LOG
        if [ $F -ne 0 ] || [ `cat $MD5_PATH/new_site.log|wc -l` -ne `cat $CAT_LOG|wc -l` ];then
            echo "`md5sum -c md5sum.db 2>/dev/null|grep FAILED`" >$TMP_LOG
            diff $MD5_PATH/check_site.log $MD5_PATH/new_site.log >>$TMP_LOG 2>&1
            mail -s "site is cuangai $(date)" [email protected] <$TMP_LOG
        fi
   sleep 180
done
#也可写入定时任务:*/3 * * * * /bin/sh /server/scripts/web_scripts/md5sum.sh  >/dev/null 2>&1
时间: 2024-08-10 14:55:34

监控WED站点被恶意篡改的相关文章

监控web站点目录下所有文件是否被恶意篡改

监控web站点目录下所有文件是否被恶意篡改,(文件内容被改了)如果有的就打印改动的文件名 定时任务:每三分钟执行一次监测一次 文件被篡改的特征: 大小可能会变化(为什么说可能呢,如果把里面的值1改为2大小是不会变化的) 修改时间会变化   (文件测试符ot,nt) 文件内容会变化,通过md5sum指纹判断 增加或者删除文件 问题: 代码发布方案:大公司或规范的公司,不会时刻传代码,每天1-2次 脚本不严谨啊,工作中先解决文件,然后在解决好问题 #!/bin/sh num=`cat site.lo

用powershell脚本实现zabbix LLD 监控IIS站点

需求: 生产环境中需要实现IIS 站点监控自动化,需要获取到站点名和站点进程的PID.有了站点名可以用windows内置的key获取相关监控项的值.例如站点的get.post请求数,站点的版本信息等.但是还需要监控IIS站点的SQL连接数,这需要IIS站点被访问,并且有SQL进程.然后通过进程号来判断是各个站点的SQL连接数. 脚本内容: get.sitename [email protected]() [System.Collections.ArrayList]$arraylist=$site

zabbix企业应用:利用自动发现监控IIS站点

如果一台windows server有许多个IIS站点,我们想实现这样一个监控目标:监控每个站点的状态.请求.流量.连接数,而且以后新增加的站点也可以自动加入到监控里,不需要再手动添加. 利用zabbix的自动发现(LLD)功能结合脚本可以实现上面的需求,实现对IIS站点的动态添加,动态监控. 先看一下监控的效果: 上图中的"Web Service(wskh)"是指IIS网站名称为wskh:"Web Service(_Total)"是指IIS下所有的站点. 网站流量

修复IE11首页被恶意篡改的问题

前几天为了测试一个程序,把系统换成了Windows10,Windows10自带了微软的新浏览器Edge和IE11,用来其实也没什么太多感觉了,我习惯于Chrome,但有些东西还是得用IE,比如网银之类的. 今天打开IE一看,首页自动跳到了“https://web.sogou.com/?12330”,我第一反应就是:肯定是搜狗输入法恶意篡改的,国产软件为啥就不能不做这种龌龊事情呢?联想到最近百度因为“卖贴吧”的事情被舆论口诛笔伐,但依旧我行我素的一幅傲慢模样,只怪监管机制缺失或不作为. 于是尝试改

zabbix web scenario 监控Web站点的可用性

Zabbix也可以监控Web站点的可用性.前提是安装Zabbix时启用了libcurl支持. 要使用Web监控,首先需要定义Web Scenario.而每个Web Scenario有一个或者多个 "Http 请求"或者 "Steps"构成.Zabbix根据定义的顺序定期的执行步骤. 在一个Web Scenario中,搜集到的信息包含一下几种: 1. 整个web场景所有步骤的平均下载速度(每秒) 2. 执行出错的步骤(steps)编号 3. 最近的错误信息 而在每一个

ELK之使用heartbeat监控WEB站点

简介 无论您要测试同一台主机上的服务,还是要测试开放网络上的服务,Heartbeat 都能轻松生成运行时间数据和响应时间数据 Heartbeat 能够通过 ICMP.TCP 和 HTTP 进行 ping 检测,同时也支持 TLS.认证和代理.您可以借助简易的 DNS 解析,监控负载均衡服务器背后的所有主机. 安装系统环境 下载rpm包安装 rpm -ivh heartbeat-6.6.2-x86_64.rpm 修改配置文件 /etc/heartbeat/heartbeat.yml heartbe

IE 主页被恶意篡改的解决方法

IE 主页被篡改了,在ie 的 主页设置中不起任何作用,这个时候,就要打开注册表来修改: 具体操作如下: 1.运行 regedit  打开注册表 2.找到 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Application Compatibility\Main 3. 找到Default_Page_URL , First_Home_Page, StartPage 这三个变量 ,并时行 修改保存,保存后按F5 刷新

防止开放重定向,恶意篡改returnUrl

只能判断相对路径:http://localhost:6666/Account/Login?returnUrl=/User/Index 不能判断绝对路径:http://localhost:6666/Account/Login?returnUrl=http://localhost:6666/User/Index 1.防止开放重定向: /// <summary> /// 防止开放重定向(来自Mvc中的UrlHelper.IsLocalUrl) /// </summary> /// <

2345恶意篡改主页解决

在 中伪装成了 Internet Explorer 删除该文件夹即可,可能提示需要权限,用360强力删除即可. 原文地址:https://www.cnblogs.com/minconding/p/10302060.html