私は自分のサイトで404を注意深く監視しており、壊れたリンクとハッキングの試みを検出するのに役立ちますが、最近、ユーザーエージェントにこれらの文字列を含むブラウザーからログスパムを取得しています。彼らは有効なリソースの親ディレクトリをスキャンしようとしているようですが、ディレクトリはSEOの書き換えのために私のサイトにとって特別な意味があります。
それについて何をすべきかを決める前に、これらのUAが何をしようとしており、なぜなのかを知りたいと思います。それが単に「ノイズ」である場合、接続を完全にドロップすることができます。そうでなければ、それらが有用な何かをする場合、適切な応答を提供できます。
リクエストのいくつかはクライアントからのものだと思うので、私がやりたいように破壊的なことは何もできません。
Microsoftには kb記事 があり、Protocol Discoveryを詳細にカバーしています。基本的に、Officeは、ユーザーがOfficeドキュメントに加えた変更をサーバーに直接プッシュバックできるように、サーバーがWebDAV(またはそれに類するもの)をサポートしているかどうかを判断しようとしています。
私が保守しなければならないサーバーでは、これは、サーバーでホストされている外部画像を使用したhtml電子メールが原因で発生するようです。
電子メールの編集(および2007年版以降の表示)にMicrosoft Wordを使用するMicrosoft Office Outlookクライアントのように見えますが、これらの「Microsoft Office Protocol Discovery」要求をトリガーします。
私の場合、オンラインでの貢献が一切ないウェブサイトは、それが迷惑なノイズだと思います。サイトがドキュメント編集機能を備えた何らかの共有サイトである場合、サイトの実装によっては、これらのリクエストを迷惑なノイズとは見なさない場合があります。
私はあなたのサイトが時々オフィス文書を提供していると思います-それが通常この問題の根本的な原因です。おそらく、保存が可能かどうかをわざわざ調べようとしないようにオフィスに伝えることで、電話を避けることができます。
これは、提供されたオフィス文書のContent-Dispositionヘッダーを修正することで実行できます。次のように設定すると、この問題が発生しました。
Content-Disposition=inline; filename="<my file name>"
Attachmentに変更することにより、呼び出しは回避されました。
Content-Disposition=Attachment; filename="<my file name>"
通常の非WebDAV、非SharePoint Webサイトをホストしています。 Microsoft Office Protocol Discoveryが原因で、ログファイルに失敗したリクエストから多くのエラーが表示されます。これらを排除するには、OPTIONSで始まる、使用するHTTPメソッドを無効にして、WebDAVスタイルの要求を無効にすることをお勧めします。また、 特定のHTTP攻撃 を回避することにより、セキュリティが向上します。
Apache 2.4を使用しています。httpd.confで以下をお勧めします。
<Location />
# block HTTP methods: OPTIONS PUT DELETE TRACE CONNECT PATCH
AllowMethods GET POST HEAD
</Location>
これは私のために働いた:
# Intercept Microsoft Office Protocol Discovery
RewriteCond %{REQUEST_METHOD} ^(OPTIONS|PROPFIND)$ [NC]
RewriteCond %{HTTP_USER_AGENT} ^Microsoft\ Office\ Protocol\ Discovery [OR]
RewriteCond %{HTTP_USER_AGENT} ^Microsoft\ Office\ Existence\ Discovery [OR]
RewriteCond %{HTTP_USER_AGENT} ^Microsoft\-WebDAV\-MiniRedir.*$
RewriteRule .* - [R=501,L]