W dziennikach Apache widzę wpisy takie jak poniżej
178.216.185.210 - - [24/Feb/2014:11:46:40 -0500] "COOK /freesearch.php?portal=0a9&... HTTP/1.0" 303 589 "-" "Mozilla/4.0 (compatible; Synapse)"
z COOK
zamiast zwykłego GET
lub POST
.
Wypróbowałem różne wyszukiwane hasła i nie mogę znaleźć żadnych informacji na temat tego, co to może być. Przejrzałem też ciąg znaków klient-klient i odkryłem, że jest to prawdopodobnie skrypt zbudowany za pomocą Ararat Synapse . Sądząc po innych żądaniach złożonych z tym ciągiem użytkownika i użytkownika, jest to ktoś, kto nie ma nic dobrego.
Czy to tylko jakaś wymyślona metoda żądania?
Jak Apache obsługuje nieznane metody żądań? Kod statusu odpowiedzi dla wszystkich COOK
żądań jest rejestrowany jako 303. Czy więc Apache mówi Zobacz inne i po prostu podaje ten sam identyfikator URI? Nie widzę kolejnego trafienia z tego samego adresu IP, więc zakładam, że odpowiedź jest po prostu rejestrowana lub ignorowana. Prawdopodobnie wrócą później z innego adresu IP.
Więc mój skrypt nigdy się nie uruchamia, prawda?
źródło
Ta metoda ataku jest najprawdopodobniej zwykle powiązana z agentem użytkownika, jak wspomniano wcześniej, na przykład z SYNAPSE, a ponieważ narzędzie to jest powszechnie używane do złośliwego sondowania i hakowania, najprawdopodobniej jest używane w tej metodzie jako sposób na sondowanie, jeśli jesteś blokuje lub ma jakąś zaporę ogniową lub aplikację, która będzie blokować w oparciu o nieznane metody HTTP. W zależności od odpowiedzi możesz uzyskać wgląd w używane narzędzia.
Wiedząc, że masz zaporę ogniową lub jakieś inne narzędzie w celu odrzucenia tych żądań, następnie przygotowują atak, aby uniknąć typowych domyślnych zachowań blokujących używanych przez ten typ zapory / narzędzia.
źródło