完整恶意 User-Agent(UA)列表
列表,包含爬虫、扫描工具、自动化脚本、CC 攻击工具等高风险 UA,按每行一个的格式整理,并补充了 CC 攻击相关 UA
DataForSeoBot
AhrefsBot
MJ12bot
DotBot
BLEXBot
SemrushBot
GPTBot
Sogou spider
360spider
sqlmap
nmap
Nikto
WinHttp
ZmEu
Java/1.8.0_
Indy Library
Go-http-client
python-requests
Python-urllib
curl
Wget
HttpClient
libcurl
FeedDemon
Dalvik/2.1.0
^$
ApacheBench
Microsoft URL Control
Swiftbot
YandexBot
jaunty
oBot
YYSpider
EasouSpider
Ezooms
heritrix
JikeSpider
CoolpadWebkit
UniversalFeedParser
Feedly
Alexa Toolbar
AskTbFXTV
CrawlDaddy
lightDeckReports Bot
DigExt
YisouSpider
SM-G900P
PetalBot
ds-robot
msray-plus
ChatGLM-Spider
Knowledge AI
Linguee Bot
Wordup-1
PycURL
okhttp
axios
node-fetch
RestSharp
PostmanRuntime
Ruby
php
fasthttp
githublibcurl
paloaltonetworks
seokicks
serpstatbot
webprosbot
ubuntu
Adsbot
amazonbot
SkyworkSpider
facebook
iaskspider
Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; 360space)
Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2)
Mozilla/4.0 (compatible; MSIE 9.0; Windows NT 6.1)
Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0)
Mozilla/5.0 (Windows NT 10.0; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0 重点说明
CC 攻击工具 UA:
ApacheBench、Microsoft URL Control、WinHttp是常见 CC 攻击工具的 UA 特征。Java/1.8.0_和Indy Library可能被哥斯拉等攻击工具使用。
伪装 UA:
Dalvik/2.1.0(Android 恶意应用)、Windows NT 10.0(高频攻击)需结合请求频率判断。空 UA(
^$)常见于自动化脚本或 SQL 注入攻击。
动态更新建议:
新型爬虫(如
GPTBot、ChatGLM-Spider)和攻击工具 UA 需定期补充。
配置建议
宝塔云 WAF:将上述 UA 逐条添加到「防火墙→UA 黑名单」,并启用正则匹配(如
.*Java.*)。拦截策略:结合 IP 黑名单和频率限制(如 1 秒内超过 5 次请求拦截)。
如需更详细的 UA 特征或攻击工具分析,可参考具体来源。
完整恶意 User-Agent(UA)列表
https://uniomo.com/archives/wan-zheng-e-yi-user-agent-ua-lie-biao