管理后台登录地址理论上有办法被猜到吗?

事情是这样的,最近修改了后台登录的ADMIN_ROUTE_PREFIX,后台前缀不带admin字符,但是没过几天就被人猜到了,查看了一下日志,一天被尝试了900多次登录,但是最后没登录上,想问下这种是怎么猜测出来的?附上登录尝试日志,是个德国IP,应该是代理IP,还有很多条就不截取了

管理后台登录地址理论上有办法被猜到吗?

《L04 微信小程序从零到发布》
从小程序个人账户申请开始,带你一步步进行开发一个微信小程序,直到提交微信控制台上线发布。
《L02 从零构建论坛系统》
以构建论坛项目 LaraBBS 为线索,展开对 Laravel 框架的全面学习。应用程序架构思路贴近 Laravel 框架的设计哲学。
讨论数量: 72

路由重写,可以参考下wordpress的做法。

1个月前 评论
ljheisenberg (楼主) 1个月前

不一定猜出来,你打开了你的后台后,又有去访问其他网站,带的refer就有可能把你的后台地址暴露了。 有些搜索引擎会收录到

1个月前 评论
ljheisenberg (楼主) 1个月前
deatil (作者) 1个月前
ljheisenberg (楼主) 1个月前
deatil (作者) 1个月前
ljheisenberg (楼主) 1个月前
deatil (作者) 1个月前
ljheisenberg (楼主) 1个月前

不确定后台是不是被注入了

比如图片直接用对方的一个页面, 只要你打开对方就可以直接获取你的后台地址。

1个月前 评论
ljheisenberg (楼主) 1个月前
kis龍 (作者) 1个月前
ljheisenberg (楼主) 1个月前
clark 1个月前
kis龍 (作者) 1个月前

有了网址,只要前后台共用域名,后台地址一般就是那26个字母组合,循环组合请求地址获取页面返回信息情况,不就拿到后台地址了?

1个月前 评论
ljheisenberg (楼主) 1个月前
qufo 1个月前
qufo 1个月前
小猪蹄子 (作者) 1个月前
ljheisenberg (楼主) 1个月前
ljheisenberg (楼主) 1个月前
ljheisenberg (楼主) 1个月前
小猪蹄子 (作者) 1个月前
Mutoulee

不用担心,你把/admin去掉了,那就成根路径了,这种全网扫描按域名扫的太多了,不是谁故意扫你,不用理会。

1个月前 评论
ljheisenberg (楼主) 1个月前
ljheisenberg (楼主) 1个月前
slowlyo

就算后台路径暴露也不是什么大问题吧, 更换地址效果不好, 是不是应该考虑给后台登录增加防爆破, 封锁下 ip / 账号 之类的

1个月前 评论
ljheisenberg (楼主) 1个月前
yyy123456 1个月前

可以给后台登录加上一个 GET 参数,访问的时候必须携带对应的参数和值,控制器判断不匹配就重定向回主页或报404,比如加个 token 参数:/admin/login?token=随机字符串

1个月前 评论
ljheisenberg (楼主) 1个月前
chasonma (作者) 1个月前
ljheisenberg (楼主) 1个月前
chasonma (作者) 1个月前
laisxn 1个月前

估计是被脚本扫到了,这种一般都是针对 wordpress 站点的攻击脚本。

参考宝塔 www.business.com/16 位随机字符串 为登录地址

1个月前 评论

换长点的 md5

1个月前 评论
ljheisenberg (楼主) 1个月前
SuperLuckyDi 1个月前

可是试试这三种方案:

  • 在请求头做文章,例如在 Nginx 层判断用户是否传递了指定的请求头,以及值是否符合预期,不符合则响应 403。然后在客户端统一用 ModifyHeader 之类的插件自动添加用于验证的请求头!
  • 后台的端口不对外暴露,所有流量走 SSH 端口转发,这个需要本地的一些客户端支持 SSH 代理!
  • 或者就是是用类似 Tailscale 的服务,做内网请求,不对外暴露!

类似方法有很多,主要是看团队内部的上手成本……

1个月前 评论
ljheisenberg (楼主) 1个月前
ljheisenberg (楼主) 1个月前
GeorgeKing (作者) 1个月前
kani 1个月前
ljheisenberg (楼主) 1个月前
GeorgeKing (作者) 1个月前
ljheisenberg (楼主) 1个月前
yyy123456 1个月前
ljheisenberg (楼主) 1个月前

我的机器是云服务器,管理后台运行在另一个端口号,889 , 所以,登录云服务器的管理平台,放开我IP的 889 端口访问,其他的一概拒绝。用完后,把这条删了,所有人访问不了 889. 我在 nginx 设置了两个 vhost ,一个是前台展示的。所以关于 /admin 的路径全部 drop 了。 另一个是管理后台的。运行在 889 端口,可以全功能访问。

这样当然还有其他漏洞,但起码不会被猜密码了,我告诉你后台地址你也访问不了,我告诉你密码你也登录不了。

1个月前 评论
ljheisenberg (楼主) 1个月前
lyxxxh2 1个月前

-1 or ... 一看就是sql注入,跟登录没一点关系。

900次sql注入,脚本一下子的事情。


我公司统一 /admin,改其他路径,自己记得住后台吗

要安全? 让客户改长密码。

1个月前 评论
ljheisenberg (楼主) 1个月前

整一个sha加密的地址+随机IP

1个月前 评论
ljheisenberg (楼主) 1个月前

我再提供一种方案吧,也很简单。同样是分开前后端,后端不让公网访问。 后端使用一个特殊的,公网不解析的域名,比如 admin-2024.example.com 注意这个 admin 域名公网不要解析。然后,让参与管理的人员,在本地 host 中加入这个解析。 首先,没有公网解析,少去了猜密码,连 admin-2024.example.com 你都不知道,你咱猜,就象猜到,还有密码一道防线。其次,在管理电脑上加个 host 非常简单,而且长久有效。

1个月前 评论

设置成你的IP才能访问就好了

1个月前 评论

之前我做了几种方式:

强密码校验之外,登录api限速 成不成功都限速

  1. 我给访问后台设定了个token,通过url获取然后写到cookie,如果没有这个token加持访问就是404,适合简单访问后台的
  2. 通过otp验证,那就麻烦所有人都安装个otp客户端
  3. 只有个人或者安全级别最高的,直接屏蔽,只允许服务器本地访问,然后通过隧道到服务器访问
1个月前 评论

地址做成随机数加密登陆就好了,可以定期更换一次。嫌麻烦的话就在后面跟时间,比如今天是admin_2024-07-31,每日要访问就加上时间就可以登陆了

1个月前 评论
qufo 1个月前

有条件的话上cf的zero trust

1个月前 评论

最简单有效的方式,就是楼上说的 IP 白名单

1个月前 评论

很多方式,强密码是最基础的,同一IP或同一登录用户名错误3次,锁半小时,麻烦一点IP白名单登录,家里IP变了,去云上加上再访问,还可以加身份验证器和游戏密保那种60秒变化一次数字,要安全就不要怕麻烦,

1个月前 评论
ljheisenberg (楼主) 1个月前

建议使用谷歌动态口令密码,苹果和安卓手机都能装的,登录时看自己手机。

1个月前 评论

弄个假的呗;让他自己玩

1个月前 评论

ip白名单 如果不在里面的 直接直定向去下载一个大文件。

1个月前 评论
qufo 1个月前

讨论应以学习和精进为目的。请勿发布不友善或者负能量的内容,与人为善,比聪明更重要!