来自Firefox修订版本52(最新版)的最初合法用户的DDOS风格的请求 – 扩展引起的吗?

我想知道是否有其他人看到类似的现象,我所帮助pipe理的网站正在经历什么。 在过去的两周左右,每天大约10-15次,我们将从一个IP获得数千到数万的请求。

这些知识产权来自世界各地,主要是美国。 他们都使用Firefox修订版52。

以下是我们日志中的一个例子:

[06/Apr/2017:11:58:10 -0500] XXX.XXX.XXX.XXX - - "GET / HTTP/1.1" 403 173 "[URL]" "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0" 

所有这些实例的共同部分是:“WOW64; rv:52.0)Gecko / 20100101 Firefox / 52.0”。 有时操作系统是不同的。

我们每秒获得大约8-10个请求,然后通常会停止(在我们的速率限制器给出错误之后很长时间)。 我已经看到它一次提出了35万个请求。

起初我以为是僵尸networking,因为它一直popup来。 但是你会认为他们会做更多的协同攻击。

然后我钻进来,意识到有时这些访问者会浏览网站,点击文章或者阅读论坛,然后疯狂的请求就会发生。 具体的URI没有任何共同之处。

我在数据库中查找了一些这些攻击的IP,有些甚至是合法的社区贡献者。

我的假设是这是由于浏览器扩展与Firefox 52不兼容导致的,因为它只发生在这个版本上。 stream量似乎并不恶意。

我想知道有没有人看到熟悉的“攻击”,或者是否有人对这个原因有个想法。

我怀疑你是看到这个Firefox错误的症状: cachingiframe执行以前加载和dynamic插入的脚本,在“onload”事件之前进行networking调用。

这会影响iframe中的网站。 该网站是否使用iframe,或者它是一个stream行的网站,骗子可以embedded在iframe中?

这里是一个错误的评论:

我在AdTech公司工作,在Firefox 52之后,我们注意到Firefox浏览器的广告请求增加了(约5倍),但是我们的脚本能够跟踪的实际广告数量保持不变。

解决方法已经结束,但我希望有一段时间有很多未分开的浏览器。

看看你提供的用户代理,它似乎没有提供细粒度的补丁级别,所以这将是很难在服务器端阻止这些。