在网络活动激增之后,通过 Cloudflare 代理检查为休闲简约 WordPress 网站提供服务的 Apache 日志,我发现以下条目重复了数百次:
172.71.98.180 - - [22/Aug/2022:01:59:06 +0000] "POST /wp-content/plugins/the-social-links/assets/css/font-awesome.min.css HTTP/1.1" 302 565 "-" "Mozilla/5.0 (X11; U; Linux i686; pl; rv:1.8.1.2) Gecko/20070220 Firefox/2.0.0.2"
现在,HTTP 攻击对我来说并不是什么新鲜事,但奇怪的是,这次攻击针对的是带有 POST 请求的 CSS 资源。
这对攻击者来说可能有什么用处呢?
答案1
我唯一能想到的是:
当实施 CDN(如 Cloudflare)时,GET
对静态资源的请求将被卸载到 CDN。
另一方面,请求POST
(通常)仍会被转发到后端服务器。
这意味着后端服务器的流量和负载会更大,并可能影响服务。