对 CSS 资源进行 HTTP POST 对 http 攻击者有何用处?

对 CSS 资源进行 HTTP POST 对 http 攻击者有何用处?

在网络活动激增之后,通过 Cloudflare 代理检查为休闲简约 WordPress 网站提供服务的 Apache 日志,我发现以下条目重复了数百次:

172.71.98.180 - - [22/Aug/2022:01:59:06 +0000] "POST /wp-content/plugins/the-social-links/assets/css/font-awesome.min.css HTTP/1.1" 302 565 "-" "Mozilla/5.0 (X11; U; Linux i686; pl; rv:1.8.1.2) Gecko/20070220 Firefox/2.0.0.2"

现在,HTTP 攻击对我来说并不是什么新鲜事,但奇怪的是,这次攻击针对的是带有 POST 请求的 CSS 资源。

这对攻击者来说可能有什么用处呢?

答案1

我唯一能想到的是:

当实施 CDN(如 Cloudflare)时,GET对静态资源的请求将被卸载到 CDN。

另一方面,请求POST(通常)仍会被转发到后端服务器。

这意味着后端服务器的流量和负载会更大,并可能影响服务。

相关内容