내 로그에서 HTTP COOK 요청 방법은 무엇입니까?


9

Apache 로그에 다음과 같은 항목이 표시됩니다.

178.216.185.210 - - [24/Feb/2014:11:46:40 -0500] "COOK /freesearch.php?portal=0a9&... HTTP/1.0" 303 589 "-" "Mozilla/4.0 (compatible; Synapse)"

COOK보통의 장소 GETPOST.

다양한 검색어를 시도했지만 이것이 무엇인지에 대한 정보를 찾을 수 없습니다. 또한 사용자 에이전트 문자열을 Google로 검색했으며 Ararat Synapse로 작성된 스크립트 일 가능성이 있음을 발견했습니다 . 그리고 그 사용자 에이전트 문자열로 작성된 다른 요청으로 판단하면, 이것은 좋지 않은 사람입니다.

그래서 이것은 일부 구성 요청 방법입니까?

Apache는 알 수없는 요청 방법을 어떻게 처리합니까? 모든 COOK요청에 대한 응답 상태 코드 는 303으로 기록됩니다. 따라서 Apache는 기타 참조 라고 말하고 동일한 URI를 제공합니까? 동일한 IP에서 다른 조회가 발생하지 않으므로 응답이 단순히 기록되거나 무시된다고 가정합니다. 아마도 다른 IP에서 나중에 다시 올 것입니다.

내 스크립트가 실행되지 않습니다. 맞습니까?

답변:


11

HTTP 표준에 정의 된 방법이 아닙니다. 아마도 독점적 인 웹 서버에 의해 구현 된 일부 '맞춤'방법들

알 수없는 방법이므로 Apache는 아무것도 실행해서는 안됩니다. HTTP 303에 관한 Wikipedia의 기사에 따르면 , 나는 인용한다 :

이 응답은 다른 URI에서 올바른 응답을 찾을 수 있으며 GET 메소드를 사용하여 검색해야 함을 나타냅니다.

따라서 기본적으로 Apache는 클라이언트에게 GET 메소드를 사용하여 요청을 재 시도하도록 지시합니다.


10

COOK 동사는 "Synapse"를 포함하는 User-Agent 문자열과 동의어 인 것 같습니다. Synapse라는 용어는 Pascal ( http://wiki.freepascal.org/Synapse#From_an_HTTP_server 참조 )로 작성된 무료 TCP / IP 라이브러리로 봇, 스크레이퍼 및 크롤러 및 기타 합법적 인 소프트웨어를 만드는 데 사용됩니다.


1
우리는 비표준 동사를 차단하고 시냅스도 차단합니다. URLScan이라는 도구를 사용하여 IIS에서 수행합니다.
Luke Puplett

3

이 공격 방법은 일반적으로 SYNAPSE와 같이 앞에서 언급 한 것처럼 사용자 에이전트에 연결되어있을 가능성이 높습니다.이 도구는 일반적으로 악성 프로빙 및 해킹에 사용되기 때문에이 방법에서 가장 많이 사용하는 방법입니다. 알 수없는 HTTP 방법을 기반으로 차단할 방화벽 또는 응용 프로그램을 차단하거나 배치합니다. 응답에 따라 사용 된 도구에 대한 통찰력을 얻을 수 있습니다.

이러한 요청을 거부 할 수있는 방화벽이나 다른 도구가 있다는 것을 알고 있으면 해당 유형의 방화벽 / 도구에서 사용되는 일반적인 기본 차단 동작을 피하기 위해 공격을합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.