2016-02-25 140 views
1

的網址,在我與Postgres後端的Django應用程序,存在公開或私人羣組,用戶可以張貼對方的消息。在公開的可以通過URL來表示:/group/49caad6b-6dbf-47eb-b5ce-335ac08d4ae6/public/分析Django應用程序

去了我的nginx的access.log,我有時會看到:

173.252.74.97 - - [04/Feb/2016:18:04:24 +0000] "GET /group/49caad6b-6dbf-47eb-b5ce-335ac08d4ae6/public/?_h=1&mse=AaE9BlxxTcQLY6k4n46RZ7VOzn98_RZH3-VuGyQbEpb3y66igoexzqhNJLIa557GLsdQNTVuVBcM3GyAsBzv0aJ7fla7TaSYpuFmLKQG3e7qLLEwXhy2hTOzU9F66Y37GwUbgt_RCWmxH2JFv8M0ezl-w_E9rZEWQirI9hhEC8_kd5LzafpcHShcVF4gbspu8cbh3VvssKEUtuyYybHupNaoRzx0H689PWpO6I9hxs6yvO-nF6mIA5vUVmKz3SPpXi8 HTTP/1.1" 200 11777 

那是什麼附有網址是什麼?這是惡意嗎?如果是這樣,我的下一步應該是什麼?

+0

我不能肯定地說,但它只是看起來有些編碼信息。 –

+0

該網址是否使用任何獲取參數?也許'_h'和'mse'? – Sayse

+0

@Sayse:沒有,沒有任何 –

回答

1

你看到網址後有兩個Get參數

_h=1 
mse=AaE9BlxxTc.......d5LzafpcHShcVF4gbsp....HupNaoRzx0...s6yvO-nF6mIA5vUVmKz3SPpXi8 

(上剪下來的簡潔MSE),

如果我做一個猜測它似乎對我來說,就好像有人試圖要麼從組中獲取消息,要麼嘗試查看是否允許用戶使用獲取請求發佈數據(以便發送垃圾郵件)來測試您的組。

你有什麼可擔心的?

不是在一分鐘! Django正在做django最擅長的功能,並通過確保您在需要的地方使用post請求來防範這些殭屍/人類。

我只開始擔心它的時候,你突然發現一個垃圾郵件發送者已經贏了,但我覺得你有足夠的時間在這之前發生,如果這是所有他們正在努力。

+0

免責聲明:我可能是錯的,這只是一個教育猜測這可能是.. – Sayse