<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[Snooda]]></title> 
<link>http://www.snooda.com/index</link> 
<description><![CDATA[Snooda's Blog]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[Snooda]]></copyright>
<item>
<link>http://www.snooda.com/read/</link>
<title><![CDATA[最近几天博客收到大量扫描]]></title> 
<author>snooda &lt;admin@snooda.com&gt;</author>
<category><![CDATA[默认分类]]></category>
<pubDate>Fri, 26 Mar 2010 08:53:52 +0000</pubDate> 
<guid>http://www.snooda.com/read/</guid> 
<description>
<![CDATA[ 
	从前天开始，日志开始大幅增加，一看，发现都是在扫描网站后台和一些敏感文件。还好，我在url静态化模块里对url设置了过滤，除了匹配规则的几个url，其他都是404.。在一些敏感页面的url设计上也选择了不常见的名字。只会用工具的”工具黑客“要想攻击我的博客恐怕还是不那么容易的。<br />
<br />
<br />
以下是攻击者扫描的url：<br />
<br />
“qq.txt&quot;--这个是qq盗号密码默认存放所盗qq信息的文件。<br />
<br />
&quot;mirserver.rar&quot;---这个显然是某些站默认的站点备份文件。<br />
<br />
&quot;tmdqq.asp&quot;----挖掘鸡的东西？<br />
<br />
<br />
&quot;/data/cache/m.php&quot;----不知是何物。<br />
<br />
&quot;/lavery_Edit/admin_login.asp&quot;---管理员后台登陆的东西。<br />
<br />
还有很多，就不一一举例了，一看就是某些人下载了些现成的工具来扫描网站漏洞。。查了查攻击者IP，貌似这个IP还扫过不少站。那些使用现成程序架站的人可能要小心了。<br />
<br />
<br />

]]>
</description>
</item><item>
<link>http://www.snooda.com/read/#blogcomment</link>
<title><![CDATA[[评论] 最近几天博客收到大量扫描]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://www.snooda.com/read/#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>