SevensRequiem/path-captures
GitHub: SevensRequiem/path-captures
一份基于真实流量统计的恶意路径清单,帮助识别常见自动化攻击与探测行为。
Stars: 0 | Forks: 0
# 路径捕获
在生产基础设施中观察到的恶意和可疑请求路径。每日更新。
## 这是什么
这是一组常见的 URL 路径,通常被自动化扫描器、漏洞利用套件和探测 Web 服务的机器人使用。这些路径是被动从真实流量中收集的,来自实际访问的域名——而非合成或理论路径。
## 列表
### `all.txt`
观察到的每一个唯一可疑路径,按字母顺序排序。每行一个路径。适用于用作黑名单或输入到其他工具中。
### `categories/`
按类型划分的路径:
- **php-probes.txt** -- PHP 文件探测(`.php`、`.php7`、`.php525` 等)
- **php-related.txt** -- 相关 PHP 格式(`.phtml`、`.phar`)
- **path-traversal.txt** -- 目录遍历尝试(`../`、`%2e%2e/`)
- **sql-injection.txt** -- URL 路径中的 SQL 注入模式
- **shell-upload.txt** -- WebShell 和命令执行路径
- **env-config.txt** -- 环境和配置文件探测(`.env`、`.git`、`.htaccess`、`wp-config`)
- **backup-files.txt** -- 备份和转储文件探测(`.bak`、`.sql`、`.dump`)
- **devops-exposure.txt** -- CI/CD 和容器配置暴露(`Dockerfile`、`Jenkinsfile`、`.kube`)
- **unrecognized.txt** -- 未匹配到已知类别、但不在合法站点地图中的路径
### `paths.json`
带有元数据的机器可读 JSON 数组:
```
[
{
"path": "/wp-login.php",
"category": "php-probes",
"first_seen": "2026-02-27T03:00:00Z",
"hit_count": 47
}
]
```
## 更新频率
列表每天在 03:00 UTC 同步一次。
## 使用方法
```
curl -sL https://raw.githubusercontent.com/SevensRequiem/path-captures/main/all.txt
```
## 许可证
请参见 [许可证](LICENSE)。
标签:CI/CD泄露, DevOps暴露, DNS通配符暴力破解, Homebrew安装, PHP探针, URL探针, WebShell上传, 块列表, 备份文件探测, 威胁情报, 容器配置, 开发者工具, 恶意路径, 探测路径, 每日更新, 环境配置泄露, 生产环境, 被动收集, 路径捕获, 路径遍历