Ich sehe Einträge in meinen Apache-Protokollen wie folgt
178.216.185.210 - - [24/Feb/2014:11:46:40 -0500] "COOK /freesearch.php?portal=0a9&... HTTP/1.0" 303 589 "-" "Mozilla/4.0 (compatible; Synapse)"
mit COOK
anstelle des üblichen GET
oder POST
.
Ich habe verschiedene Suchbegriffe ausprobiert und kann keine Informationen darüber finden. Ich habe auch die Benutzeragentenzeichenfolge gegoogelt und festgestellt, dass es sich wahrscheinlich um ein Skript handelt, das mit Ararat Synapse erstellt wurde . Und nach den anderen Anfragen zu urteilen, die mit dieser User-Agent-Zeichenfolge gestellt wurden, ist dies jemand, der nichts Gutes vorhat.
Ist dies also nur eine erfundene Anforderungsmethode?
Wie geht Apache mit unbekannten Anforderungsmethoden um? Der Antwortstatuscode für alle COOK
Anforderungen wird als 303 protokolliert. Sagt Apache also " Andere anzeigen" und stellt nur denselben URI bereit? Ich sehe keinen weiteren Treffer von derselben IP, daher gehe ich davon aus, dass die Antwort einfach protokolliert oder ignoriert wird. Sie kommen wahrscheinlich später von einer anderen IP zurück.
Mein Skript wird also nie ausgeführt, richtig?
quelle
Diese Angriffsmethode ist höchstwahrscheinlich wie oben erwähnt an einen Benutzeragenten gebunden, z. B. an SYNAPSE. Da dieses Tool häufig für böswilliges Prüfen und Hacken verwendet wird, wird es bei dieser Methode höchstwahrscheinlich verwendet, um zu prüfen, ob Sie es sind Blockieren oder eine Firewall oder Anwendung einrichten, die basierend auf unbekannten HTTP-Methoden blockiert wird. Abhängig von der Antwort können Sie möglicherweise einen Einblick in die verwendeten Tools erhalten.
Da sie wissen, dass eine Firewall oder ein anderes Tool vorhanden ist, um diese Anforderungen abzulehnen, führen sie den Angriff aus, um das von dieser Art von Firewall / Tool verwendete Standardblockierungsverhalten zu vermeiden.
quelle