문제

웹 앱에서 기본적으로 내 코드가 생성되지 않는 방식으로 잘못된 몇 가지 요청을 받고 있습니다. 주로 GET 매개 변수를 지정하지 않고 .ashx에 대한 요청입니다.

사용자 에이전트는 "Mozilla/4.0"(그 이상)입니다. IP는 매일 다릅니다.

이건 봇이야?

감사!

도움이 되었습니까?

해결책

이것은 나에게 매우 이상해 보입니다. 합법적 인 봇은 당신이 인식 할 수있는 방식으로 자신을 식별 할 것입니다. 모든 악의적 인 봇은 사용자 에이전트를 일반 브라우저처럼 보이게 만드는 훨씬 더 나은 작업을 수행 할 수 있습니다. 이것은 중간 어딘가에 있습니다. 그것은 나쁜 요청과 결합하여 당신이 평범한 오래된 무능력을 다루고 있다고 믿게합니다.

어느 쪽이든, 당신은 아마도 노란색 화면 오류를 반환하기보다는 404이 요청을 원할 것입니다.

다른 팁

오래된 질문을 부딪히서 미안하지만, 이것이 중국의 그레이트 방화벽에서 사용하는 봇이라고 생각합니다. 그들은 웹 내용을 기어 다니고 검열을합니다.

로그를 확인하고 'get /cert/bazs.cert'와 같은 것이 있는지 확인하십시오.

이것이 발견되는지 100% 확실합니다.

에 따르면 http://www.user-agents.org 'Yahoo Mindset : 의도 중심 검색'봇은 이것을보고합니다.

그러나 예, 그것은 브라우저가 그것을보고하지 않을 것입니다.

이 요청은 자신이 쓴 기존 페이지에 대한 것입니까, 아니면 404를 얻습니까?

후자의 경우, 그것은 일종의 스캔 공격 일 수 있으며, 이들이 악용으로 치기 전에 취약한 응용 프로그램 인스턴스를 감지하려고 노력할 수 있습니다.

여러 웹 사이트에서 ASP.NET Side 요청 추적을 구현했으며 레코드를 살펴보면 사용자 에이전트 "Mozilla/4.0"만이 이유에 따라 생성 될 수 있다고 말할 수 있습니다.

  • 무능력
  • 검색 로봇
  • 공격 봇

내 첫 안드로이드가 "Safari 3.0"으로 식별 된 것은 흥미 롭습니다. 최신 Android는 "Mozilla 0"으로 식별됩니다! 따라서 특정 소프트웨어 생성에 대한 무능력을 가리키기가 어렵습니다.

그러한 요청에 따라 404를 반환하는 것은 검색 로봇에 가장 적합한 접근 방식이 아닐 수도 있습니다.

반면에 당신은 그 요청이 WebResource.axd 목적지가 유효하지 않은 곳은 사이트 스크립팅 공격을 교차로 가리키고 있습니다. 이 상황에서는 SanitizerProvider를 사용하는 것이 좋습니다. 이러한 유형의 공격에 대한 자세한 내용은 Cross-site_scripting.

공격을 식별하는 또 다른 좋은 점은 일반적으로 [System Root] : inetpub logs logfiles W3SVC1에 위치하는 IIS 로그 파일을보고 있습니다. 다음은 IIS 로그 파일을 구문 분석하기위한 내 도구에서 스 니프입니다.

enter image description here

이 경우 사용자 에이전트는 문제가되지 않았으며, 2 개의 다른 IPS에서 "/dbadmin/index.php"를 요청하여 BOT 공격이 확인되었습니다. 공격 봇이 찾고있는 파일/페이지가 몇 개 있습니다.

이것이이 질문에 도움이되고 추가 가치를 제공하기를 바랍니다.

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top