在网络活动激增之后,通过 Cloudflare 代理检查为临时最小 WordPress 站点提供服务的 Apache 的日志,我看到以下条目重复了数百次:
172.71.98.180 - - [22/Aug/2022:01:59:06 +0000] "POST /wp-content/plugins/the-social-links/assets/css/font-awesome.min.css HTTP/1.1" 302 565 "-" "Mozilla/5.0 (X11; U; Linux i686; pl; rv:1.8.1.2) Gecko/20070220 Firefox/2.0.0.2"
现在,HTTP 攻击对我来说不是新闻,但奇怪的是,这种攻击是针对带有 POST 请求的 CSS 资源。
这如何以任何可能的方式对攻击者有用?
我唯一能想到的:
当 CDN 实施时,例如 Cloudflare,
GET
静态资源的请求会被卸载到 CDN。另一方面,
POST
请求仍将(通常)转发到后端服务器。这意味着后端服务器的流量和负载会增加,并可能影响服务。