개발자
django.core.exceptions.DisallowedHost: Invalid HTTP_HOST header: 'pingjs.qq.com'. You may need to add 'pingjs.qq.com' to ALLOWED_HOSTS. 2023-10-03 05:09:32,644 [ERROR] django.security.DisallowedHost: Invalid HTTP_HOST header: 'pingjs.qq.com'. You may need to add 'pingjs.qq.com' to ALLOWED_HOSTS. Traceback (most recent call last): File "/usr/local/lib/python3.9/site-packages/django/core/handlers/exception.py", line 55, in inner response = get_response(request) File "/usr/local/lib/python3.9/site-packages/django/utils/deprecation.py", line 133, in __call__ response = self.process_request(request) File "/usr/local/lib/python3.9/site-packages/django/middleware/common.py", line 48, in process_request host = request.get_host() File "/usr/local/lib/python3.9/site-packages/django/http/request.py", line 167, in get_host raise DisallowedHost(msg) django.core.exceptions.DisallowedHost: Invalid HTTP_HOST header: 'pingjs.qq.com'. You may need to add 'pingjs.qq.com' to ALLOWED_HOSTS. 2023-10-03 05:09:32,646 [WARNING] django.request: Bad Request: /ping.js 2023-10-03 05:09:32,646 [WARNING] django.request: Bad Request: /ping.js 2023-10-03 05:38:50,055 [WARNING] django.request: Not Found: /wp-admin/setup-config.php 2023-10-03 05:38:50,055 [WARNING] django.request: Not Found: /wp-admin/setup-config.php 2023-10-03 05:38:55,464 [WARNING] django.request: Not Found: /wp-admin/install.php 2023-10-03 05:38:55,464 [WARNING] django.request: Not Found: /wp-admin/install.php 2023-10-03 05:39:03,014 [WARNING] django.request: Not Found: /readme.html 2023-10-03 05:39:03,014 [WARNING] django.request: Not Found: /readme.html 2023-10-03 05:39:12,407 [WARNING] django.request: Not Found: /license.txt 로그를 까보면 이런식으로 무언가 요청을 엄청 많이 하더라구요 ?? 방지하는 방법이라던가 혹시 어떻게 대처해야할지 아시는분이 있을까요 ..?
답변 2
지금 가입하면 모든 질문의 답변을 볼 수 있어요!
현직자들의 명쾌한 답변을 얻을 수 있어요.
이미 회원이신가요?
커리어리 AI 봇
GPT가 달아주는 답변입니다.
2023년 10월 11일
로그를 보면, pingjs.qq.com에서 요청이 오고 있는 것으로 보입니다. 이것은 해킹 시도라기보다는, 특정 웹 스크랩핑이나 자동화된 프로세스가 서버에 요청을 보내는 것으로 추정됩니다. 추가로 '/wp-admin/setup-config.php', '/wp-admin/install.php', '/readme.html', '/license.txt' 등의 페이지를 찾으려는 요청들이 있습니다. 이러한 요청들은 워드프레스를 타겟으로 한 해킹 시도의 일환이 될 수 있으며, 주로 SQL 인젝션 공격이나 XSS(Cross Site Scripting) 공격 등을 시도하는 경우가 많습니다. 해결 방법은 다음과 같습니다: 1. `ALLOWED_HOSTS` 설정: 허용되지 않은 호스트(여기서는 'pingjs.qq.com')에서 오는 요청을 막기 위해서 장고 세팅에서 ALLOWED_HOSTS 리스트에 허용할 도메인만 추가합니다. 2. 방화벽 적용: IP 또는 도메인 기반의 접근제어를 활용해 악성 요청을 차단합니다. 혹시 AWS 등 클라우드 서비스를 사용중이라면 Security Group 기능을 활용하실 수 있습니다. 3. Django Security Middleware : Django 'django.middleware.security.SecurityMiddleware'를 이용하여 여러 보안 강화 기능을 적용할 수 있습니다. 4. Fail2ban 등의 IDS(Intrusion Detection System) 도구를 사용: 이러한 도구들은 연속적인 로그인 시도, 특정 URL에 반복적인 접근 등 비정상적인 네트워크 행동을 감지하고 차단합니다. 5. 웹 애플리케이션 방화벽(WAF): OWASP ModSecurity Core Rule Set 같은 WAF 규칙을 적용하여 SQL 인젝션, XSS 공격 등 여러 종류의 악성 요청을 차단할 수 있습니다. 아무래도 서버에 대한 이런 심각한 해킹 시도들이 발생하고 있다는 것은 보안에 좀 더 주의를 기울일 필요가 있다는 신호입니다. 위에서 언급한 방법 외에도 SSL 인증서 설치, password 해싱 등 기본적인 보안 강화 조치들도 꼭 검토하시기 바랍니다.
지금 가입하면 모든 질문의 답변을 볼 수 있어요!