Heeft iemand van jullie wel eens zo'n aanval gezien?
Behalve het plat krijgen van de website zie ik er niets bijzonders in. Maar ik begrijp de aanvraag ook niet zo goed. Is die s query parameter simpelweg om de aanvraag te randomizen om caching te ontlopen?
Deze aanval is al meer dan 12 uur non-stop bezig. Via een RewriteRule heb ik alle aanvragen met ?s=* doorverwezen naar een 403 error. De server heeft er dus weinig last van. Maar de aanvaller lijkt er ook niet op te reageren door te stoppen of zich aan te passen.
Herkent iemand de aanvragen? Is dit een specifiek stukje software die deze aanpak gebruikt of zie ik iets bijzonders over het hoofd?
code:
1
2
3
4
5
6
7
8
9
10
| 185.122.170.186 - - [06/Feb/2021:15:08:46 +0100] "GET /?s=6%20l%20yi HTTP/1.0" 403 536 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.101 Safari/537.36" 104.227.146.124 - - [06/Feb/2021:15:08:46 +0100] "GET /?s=y%20u%208p HTTP/1.0" 403 536 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.101 Safari/537.36" 45.152.198.192 - - [06/Feb/2021:15:08:47 +0100] "GET /?s=q%204%20nt HTTP/1.0" 403 536 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.101 Safari/537.36" 5.157.55.142 - - [06/Feb/2021:15:08:47 +0100] "GET /?s=2%20s%20pa HTTP/1.0" 403 536 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.101 Safari/537.36" 45.120.50.122 - - [06/Feb/2021:15:08:47 +0100] "GET /?s=1%202%200b HTTP/1.0" 403 536 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.101 Safari/537.36" 185.104.217.149 - - [06/Feb/2021:15:08:47 +0100] "GET /?s=f%20b%201j HTTP/1.0" 403 536 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.101 Safari/537.36" 103.247.151.174 - - [06/Feb/2021:15:08:47 +0100] "GET /?s=6%20o%20pp HTTP/1.0" 403 536 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.101 Safari/537.36" 5.157.55.201 - - [06/Feb/2021:15:08:48 +0100] "GET /?s=c%20o%20db HTTP/1.0" 403 536 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.101 Safari/537.36" 45.120.51.28 - - [06/Feb/2021:15:08:48 +0100] "GET /?s=1%20g%204l HTTP/1.0" 403 536 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.101 Safari/537.36" 5.157.55.251 - - [06/Feb/2021:15:08:48 +0100] "GET /?s=5%20h%206a HTTP/1.0" 403 536 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.101 Safari/537.36" |
Behalve het plat krijgen van de website zie ik er niets bijzonders in. Maar ik begrijp de aanvraag ook niet zo goed. Is die s query parameter simpelweg om de aanvraag te randomizen om caching te ontlopen?
Deze aanval is al meer dan 12 uur non-stop bezig. Via een RewriteRule heb ik alle aanvragen met ?s=* doorverwezen naar een 403 error. De server heeft er dus weinig last van. Maar de aanvaller lijkt er ook niet op te reageren door te stoppen of zich aan te passen.

Herkent iemand de aanvragen? Is dit een specifiek stukje software die deze aanpak gebruikt of zie ik iets bijzonders over het hoofd?