我在我的Apache日志中看到如下所示的条目
178.216.185.210 - - [24/Feb/2014:11:46:40 -0500] "COOK /freesearch.php?portal=0a9&... HTTP/1.0" 303 589 "-" "Mozilla/4.0 (compatible; Synapse)"
用COOK代替通常的GET或POST 。
我已经尝试了各种search条件,不能find这可能是什么信息。 我也谷歌用户代理string,并发现它可能是一个与Ararat Synapsebuild立的脚本。 并且用用户代理string的其他请求来判断,这是一个不合格的人。
那么这只是一些制定请求的方法?
Apache如何处理未知的请求方法? 所有COOK请求的响应状态码都被logging为303.那么,Apache说“ See Other”并提供相同的URI? 我没有看到来自同一IP的另一个命中,所以我假设响应是简单的logging或忽略。 他们可能会从另一个IP后来回来。
所以我的脚本永远不会运行,对吗?
这不是任何HTTP标准中定义的方法,这是肯定的。 可能是由专有的Web服务器实现的一些“自定义”方法。
由于这是一个未知的方法,Apache不应该执行任何操作。 根据维基百科关于HTTP 303的文章 ,我引用:
此响应表明可以在不同的URI下find正确的响应,并且应该使用GET方法进行检索。
所以Apache基本上是告诉客户端使用GET方法重试请求。
COOK动词似乎与包含“Synapse”的User-Agentstring同义。 术语Synapse是一个用Pascal编写的免费的TCP / IP库(参见http://wiki.freepascal.org/Synapse#From_an_HTTP_server ),用于创build漫游器,抓取工具和抓取工具以及其他合法软件。
这种攻击方法很可能通常与前面提到的用户代理绑定,比如SYNAPSE,而且由于这个工具通常用于恶意探测和黑客攻击,所以这种方法很可能用于这种方法来探测你是否阻止或有某种防火墙或应用程序将根据未知的HTTP方法阻塞。 根据您的反应,您可能能够深入了解所使用的工具。
知道你有一个防火墙或某种其他工具来拒绝这些请求,他们然后制定攻击,以避免这种types的防火墙/工具使用的常见的默认阻止行为。