私は最近、この要求をイベントログで見つけました。
Client IP: 193.203.XX.XX
Port: 53080
User-Agent: Mozilla/4.0 (compatible; Synapse)
ViewState: -1'
Referer:
ViewState:-1 'の部分とIPアドレスの起源(ウクライナ、そこにクライアントがいない)を組み合わせると、疑わしく見えます。これは新しい種類の攻撃ですか?心配する必要がありますか?
更新
ここにログがあります:
2012-08-14 10:13:17 GET /Gesloten.aspx - 80 - 193.203.XX.XX Mozilla/4.0+(compatible;+Synapse) 200 0 0 546
2012-08-14 10:13:17 POST /gesloten.aspx - 80 - 193.203.XX.XX Mozilla/4.0+(compatible;+Synapse) 500 0 0 218
通常のセキュリティ対策をすべて講じている限り、これは心配する必要はありません。
私が管理しているWebサイトでは、キャッチされなかったエラーがログに記録され、電子メールで送信されるように設定しています。私はよく似たようなリクエストを見つけるために受信トレイを開きます。私の経験では、通常のパターンでは、クローラーがすべての<input>
タグ名をスキャンし、それぞれの値を-1'
に順に設定します。
これには通常、ViewStateをスプーフィングする試みが不十分ですが、偽のリクエストに一致する有効なViewStateを生成する機会がないだけでなく、ランダムな英数字のロードを実際に行うのではなく、常に失敗します。有効なBase-64エンコード文字列を作成します)。
これはではないApache Synapseではないことはかなり確信しています Ararat Synapse で構築されたいくつかのツールです、これはTCP/IPです Delphi で構築されたライブラリ。両方のプロジェクトからソースコードをダウンロードしましたが、Apache Synapseに構成可能なユーザーエージェントがあり、デフォルトは次のとおりです。
Synapse-HttpComponents-NIO
一方、Ararat Synapseにはデフォルトのユーザーエージェントがあります。
ログにあるのと同じように、さまざまなSQLインジェクション攻撃を調査しているまったく同じユーザーエージェントがあります。おそらく攻撃者は、DaraphiでArarat Synapseを使用してビルドしたツールを使用しているでしょう。
悪者はデフォルトのユーザーエージェントを変更しなかったので、ユーザーエージェントをブロックしても安全だと思います。
Mozilla/4.0 (compatible; Synapse)
apache Synapseで実行されている正当なツールをブロックできるからではありません。
Synapseは、XMLドキュメントを管理するために設計されたApacheサーバーです。ユーザーエージェントに表示されることは非常にまれです。 -1
は実際の攻撃のようには見えません。使用しているIISのバージョンを調べるためのプローブである可能性が高くなります。
Synapseヘッダーについて言及している ServerFaultでの同様の質問 を見つけました。これにより、トラフィックが正当ではないというコンセンサスが得られました。
安全のために、IPアドレスをブラックリストに登録することをお勧めします。
最近、私のWebサーバーで同様の攻撃を行いました。悪党がマシンを攻撃するのに遭遇した人のための情報です。
アルゼンチン(AR)
ブルガリア(BG)
ベラルーシ(BY)
中国(CN)
チェコ共和国(CZ)
エクアドル(EC)
エジプト(EG)
インドネシア(ID)
インド(IN)
イラク(IQ)
イラン、イスラム共和国(IR)
日本(JP)
カザフスタン(KZ)
メキシコ(MX)
フィリピン(PH)
ロシア連邦(RU)
サウジアラビア(SA)
タイ(TH)
チュニジア(TN)
台湾(TW)
ウクライナ(UA)
ベトナム(VN)
南アフリカ(ZA)
いくつかの提案された対策:
ser-agents.orgによると XMLドキュメントを処理するためのApache Webサービスです。
Apacheのドキュメントは ここにあります です。ドキュメントsaisの抜粋:
Synapse:Webサービスメディエーションフレームワークプロジェクト
Synapseは、Webサービス仕様でのスケーラビリティが高く、分散されたサービスメディエーションフレームワークの堅牢で軽量な実装になります。
このユーザーエージェントを見たのは10年に1回だけです。そのIPアドレスに特に注意を払いますが、必ずしもブロックすることはしません。多くの場合、パブリックIPアドレスにアクセスする奇妙なユーザーエージェントが多数存在するため、これはおそらく最初ではありません。私はそれを攻撃としては扱いませんが、おそらく偵察における最初の調査として扱います。
ViewState of -1'
一部のシステムでは例外が発生します 。例外メッセージに基づいて、この問題が悪用可能であるとは思いません。ただし、攻撃者は他の攻撃についてサーバーをプロファイリングしている可能性があります。私はこのIPアドレスから送信された他のほぼすべての要求を処理しています。これらの要求のログがないと、攻撃者が何をしているかを理解するのは非常に困難です(不可能です)。