ログのHTTP COOKリクエストメソッドとは何ですか?


9

Apacheログに次のようなエントリが表示されます

178.216.185.210 - - [24/Feb/2014:11:46:40 -0500] "COOK /freesearch.php?portal=0a9&... HTTP/1.0" 303 589 "-" "Mozilla/4.0 (compatible; Synapse)"

COOK代わりに通常GETまたはPOST

私はさまざまな検索用語を試してみましたが、これが何であるかについての情報を見つけることができません。また、ユーザーエージェント文字列をGoogleで検索しましたが、これはおそらくArarat Synapseで作成されたスクリプトであることがわかりました。そして、そのユーザーエージェント文字列を使用して作成された他のリクエストから判断すると、これはだいじょうぶです。

それで、これは単にリクエストメソッドで構成されたものですか?

Apacheは未知のリクエストメソッドをどのように処理しますか?すべてのCOOKリクエストの応答ステータスコードは303として記録されます。ApacheはSee Otherと言って同じURIを提供しているだけですか?同じIPからの別のヒットは見当たらないため、応答が単にログに記録されるか無視されると想定しています。彼らはおそらく別のIPから後で戻ってきます。

だから私のスクリプトは実行されません、正しいですか?

回答:


11

確かに、これはHTTP標準で定義されているメソッドではありません。おそらく、独自のWebサーバーによって実装されたいくつかの「カスタム」メソッド。

未知のメソッドであるため、Apacheは何も実行しないでください。ウィキペディアのHTTP 303に関する記事によると、私は引用しています:

この応答は、正しい応答が別のURIで見つかり、GETメソッドを使用して取得する必要があることを示しています。

したがって、基本的にApacheは、GETメソッドを使用してリクエストを再試行するようクライアントに指示しています。


10

COOK動詞は、「Synapse」を含むユーザーエージェント文字列と同義のようです。Synapseという用語は、Pascal(ここを参照:http : //wiki.freepascal.org/Synapse#From_an_HTTP_serverを参照)で記述された無料のTCP / IPライブラリで、ボット、スクレイパー、クローラー、その他の正規のソフトウェアの作成に使用されます。


1
非標準の動詞でブロックし、シナプスもブロックします。IISでは、URLScanと呼ばれるツールを使用してそれを行います
Luke Puplett

3

この攻撃方法は、SYNAPSEなどの前述のように、通常はユーザーエージェントに関連付けられている可能性が高く、このツールは悪意のあるプロービングとハッキングに一般的に使用されるため、この方法でプローブする方法としておそらく使用されます未知のHTTPメソッドに基づいてブロックする、または何らかのファイアウォールまたはアプリケーションを適切に配置します。応答によっては、使用するツールについての洞察を得ることができる場合があります。

ファイアウォールまたはこれらのリクエストを拒否するためのその他のツールがあることを知っていると、そのタイプのファイアウォール/ツールで使用される一般的なデフォルトのブロック動作を回避する攻撃を仕掛けます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.