2014-05-15 41 views
0

我在Google应用引擎中有一个应用程序,它只运行cron作业并使用后端,所以没有来自任何客户端的传入请求。我注意到收到了来自名为'niki-bot'的用户的请求,我很惊讶,因为我的应用网址没有出现在任何地方,它只被发送cron请求的管理员帐户使用。幸运的是,我在我的cron上设置了安全性,所以这个用户得到了403条禁止消息,但我仍然想知道这是怎么发生的。你们有没有经历过类似的事情?Google应用引擎bot攻击?

回答

1

正如我认为你知道的,后端是addressable to the outside world,它只是public/private status和应用于端点的安全级别,以确定呼叫是否成功。

关于机器人如何获得您的应用ID,我想他们可能只是试图随机的看看是否有什么可以利用。

是否对标准管理端点的请求?我对下面的PHP文件有很多随机请求,而我的应用程序甚至不在PHP上。人们只是试图攻击已知的系统(这是我的前端模块):

/mysqladmin/scripts/setup.php 
/myadmin/scripts/setup.php 
/MyAdmin/scripts/setup.php 
/pma/scripts/setup.php 
/phpMyAdmin/scripts/setup.php 
/phpmyadmin/scripts/setup.php 
/db/scripts/setup.php 
/dbadmin/scripts/setup.php 
2

你很可能运行在浏览器中的“真棒截图”的插件,或类似的软件,泄漏你的所有浏览历史记录的上游服务 - 上游服务似乎会返回一个niki-bot抓取工具来抓取或做一些“无法找到”URL的人。

阅读更多关于它的地方:https://mig5.net/content/awesome-screenshot-and-niki-bot