2011-04-20 2 views
7

일반적으로 POST 요청을 통해 액세스해야하는 URL은 GET을 통해 호출되는 로그에서 이상한 동작을 계속 볼 수 있습니다. URL에는 javascript를 통해서만 구성되는 URL이 포함되어 있으므로 일반 스파이더가 정상적으로 나오지 않을 것입니다. 요청에 대한 IP 로그를 검색하면 사용자가 GET 요청을 보낸 것 같습니다.POST가 예상 될 때 웹 사이트에 GET 요청을 전송하는 "사용자"

일반적인 봇 동작처럼 보이지 않습니다. 짧은 시간 내에 많은 요청으로 서버를 스팸하는 대신 요청이 확산됩니다. 사용 도구는 모두 일반 브라우저입니다. 그러나 이것은 약간 투기 적입니다. 실제로 사이트를 탐색하는 것처럼 보이지는 않습니다. 링크가 다음 링크로 이어지는 것보다는 오히려 그 곳을 뛰어 다니는 것처럼 보이기 때문입니다.

다른 사람들이 자신의 사이트에서 이러한 종류의 동작을보고 있습니까? 어떤 원인이 발생 했습니까?

답변

9

사이트에서 악용 사례가있는 사람 일 수 있습니다. 그들은 양식을 분석 한 다음 자체 URL을 만들어 약점이나 서비스를 사용하는 비 전통적인 방식을 찾습니다. 대개 동일한 IP 주소 인 경우 그 가정이라고 생각할 수 있습니다.

예를 들어 스트리밍 미디어 제공 업체이고 다른 누군가가 동영상 다운로더 스크립트의 소스 URL을 함께 조각화하려 할 수 있습니다. 흔히 접촉 양식을 통해 릴레이하는 스패머 일뿐입니다.

IP 주소와 사용자 에이전트를 너무 많이 사용하지 마십시오. 전자는 (Tor와 같은 네트워크를 통해) 프록시 될 수 있으며 나중에는 마음대로 변경할 수 있습니다. IP와 사용자 에이전트가 변경되었다고해서 그것이 요청을 생성하는 사용자가 같지 않다는 것을 의미하지는 않습니다.

4

그냥 추측 :

  • 당신이 하나를 클릭하기로 결정 때, 이미 캐시 된 "웹 가속기"라는 것을 링크를 미리 가져 오는 브라우저 플러그인이 있습니다. 쿼리와 비슷한 내용을 캐싱하지 않아야하지만 일부는 URL을 프리 페칭에 적합하다고 판단 할 수 있습니다. 브라우저에서 실행되기 때문에 최소한 javascript가 document.write 또는 DOM 액세스를 통해 문서에 추가 한 모든 URL을 볼 수 있습니다.

  • "웹 가속기"는 웹 프록시의 일부로 구현 될 수도 있습니다. 자바 스크립트를 해석해야하기 때문에 가능성이 적어 보이지만 URL이 자바 스크립트 전체에 표시되면 URL과 유사하게 보이는 모든 텍스트를 단순히 그릴 수 있습니다.

  • 요청이 브라우저 플러그인의 경우 (사용자 에이전트 문자열이 실제 브라우저에 해당하는 이유 (예 : 것은 요청의 몇 가지 실제 사용자가 사이트를 방문 할 때마다 해고) 확산되는 이유는 설명 할

, 그것은 사용자 에이전트 문자열을 사용합니다) 그리고 왜 그들이 모든 곳으로 뛰어 넘는 지 (그들은 동시에 여러 링크를 프리 페치하려고합니다. 그리고 아마도 휴리스틱 스를 선택하는 것이 당신의 사이트에서 잘 작동하지 않을 것입니다).

+1

예, 웹 가속기 때문인지 궁금해했지만 가능성이 희박했습니다. 예를 들어, 관련 js 코드 중 일부는 $ .post (window.location.href + '/ stats', {foo : bar})의 행을 따라 있으므로 페이지에 절대 삽입되지 않으며 웹 액셀러레이터 브라우저 기록을보고 이전 요청을 다시 가져 오는 것이 맞는지 확인할 수 있습니다. 기묘한. –

7

나는 종종 정보를 웹 사이트를 긁어, 나는 정말 게으른되고있을 때, 나는 대신 POSTGET을 받아 들일 필요 POST ... 여러 번, CGI를를 사용하는 GET 모든 항목을 제출합니다. 필자는 스크립트를 ipad의 safari, XP의 firefox 또는 Vista의 Internet Exploder에서 임의의 USER-AGENT을 사용하도록 설정했습니다.

누가 내 사이트를 긁어 모으고 답변에 대한 점수를 얻는 지 알 수 있습니다.

관련 문제