python web服务器日志分析的解决办法

内容摘要
这篇文章主要为大家详细介绍了python web服务器日志分析的简单示例,具有一定的参考价值,可以用来参考一下。

对python这个高级语言对此感兴趣的朋友,看看idc笔记做的技术笔记!
文章正文

这篇文章主要为大家详细介绍了python web服务器日志分析的简单示例,具有一定的参考价值,可以用来参考一下。

对python这个高级语言对此感兴趣的朋友,看看idc笔记做的技术笔记!

由于N种原因,一个分析入侵日志的任务落在了我身上,1G的日志,怎么去快速分析呢??刺总说可以搞个脚本解析入库,再到数据库分析。。。算了,那就蛋疼了,直接码个脚本把有问题的日志拿出来分析吧。于是就有了这个小脚本。至于怎么用就要看你自己了,哈哈,比如查到sql注入语句,然后看到IP,就可以改下脚本,用IP为特征取出日志,分析入侵过程。速度很快哦,我那破机器,跑1G日志文件也就几秒钟的啦。

在工作中写程序完成任务是很快乐的事,也很有意思。哈哈

使用参数:seay.py E:/1.log


# @param python核心编程:web服务器日志分析简单脚本
# @author php教程|www.512Pic.com 

#coding = utf8
#Filename = seay.py
import os
import sys
 
#特征,可以随意改,两块五一次
_tezheng = {'union','select','file_put_contents'}
 
def CheckFile(_path):
     
    _f = open(_path,"r")
    _All_Line = _f.readlines() 
    _f.close()
     
    _Count_Line =0
    _Len_Line = len(_All_Line)
         
    _Ex_Str = ''
 
    print('Read Over --')
     
    while _Count_Line<_Len_Line:
            _Str = _All_Line[_Count_Line]            
            for _tz_Str in _tezheng:
                if _tz_Str in _Str: #可以加and条件,这个贵一点,5毛一次
                    _Ex_Str+=_tz_Str+_Str+'\r\n'
            _Count_Line+=1
     
    _f1 = open(_path+'.seay.txt',"w")
    _f1.write(_Ex_Str)
    _f1.close()    
    print 'Find Over--'   
 
if len(sys.argv)==2:
    _File = sys.argv[1]
    if os.path.lexists(_File):
        CheckFile(_File)
    else:
        print('File does not exist!')
else:
    print 'Parameter error'
    print sys.argv[0]+' FilePath'

# End www_512pic_com

最终生成一个文件为:原文件名.seay.txt在同目录下,格式为匹配的特征+日志

注:关于python web服务器日志分析的简单示例的内容就先介绍到这里,更多相关文章的可以留意

代码注释

作者:喵哥笔记

IDC笔记

学的不仅是技术,更是梦想!