SevensRequiem/path-captures

GitHub: SevensRequiem/path-captures

一份基于真实流量统计的恶意路径清单,帮助识别常见自动化攻击与探测行为。

Stars: 0 | Forks: 0

# 路径捕获 在生产基础设施中观察到的恶意和可疑请求路径。每日更新。 ## 这是什么 这是一组常见的 URL 路径,通常被自动化扫描器、漏洞利用套件和探测 Web 服务的机器人使用。这些路径是被动从真实流量中收集的,来自实际访问的域名——而非合成或理论路径。 ## 列表 ### `all.txt` 观察到的每一个唯一可疑路径,按字母顺序排序。每行一个路径。适用于用作黑名单或输入到其他工具中。 ### `categories/` 按类型划分的路径: - **php-probes.txt** -- PHP 文件探测(`.php`、`.php7`、`.php525` 等) - **php-related.txt** -- 相关 PHP 格式(`.phtml`、`.phar`) - **path-traversal.txt** -- 目录遍历尝试(`../`、`%2e%2e/`) - **sql-injection.txt** -- URL 路径中的 SQL 注入模式 - **shell-upload.txt** -- WebShell 和命令执行路径 - **env-config.txt** -- 环境和配置文件探测(`.env`、`.git`、`.htaccess`、`wp-config`) - **backup-files.txt** -- 备份和转储文件探测(`.bak`、`.sql`、`.dump`) - **devops-exposure.txt** -- CI/CD 和容器配置暴露(`Dockerfile`、`Jenkinsfile`、`.kube`) - **unrecognized.txt** -- 未匹配到已知类别、但不在合法站点地图中的路径 ### `paths.json` 带有元数据的机器可读 JSON 数组: ``` [ { "path": "/wp-login.php", "category": "php-probes", "first_seen": "2026-02-27T03:00:00Z", "hit_count": 47 } ] ``` ## 更新频率 列表每天在 03:00 UTC 同步一次。 ## 使用方法 ``` curl -sL https://raw.githubusercontent.com/SevensRequiem/path-captures/main/all.txt ``` ## 许可证 请参见 [许可证](LICENSE)。
标签:CI/CD泄露, DevOps暴露, DNS通配符暴力破解, Homebrew安装, PHP探针, URL探针, WebShell上传, 块列表, 备份文件探测, 威胁情报, 容器配置, 开发者工具, 恶意路径, 探测路径, 每日更新, 环境配置泄露, 生产环境, 被动收集, 路径捕获, 路径遍历