我在我們的網頁記錄中看到透過http的透過電子郵件地址。典型的URL是圖案:通過http透過電子郵件地址透過
- hxxp://54.81.149.159/pshra9h2 [email protected] &使r = 0
- hxxp://54.81.149.159/usjo4qgq R = 0
- hxxp://54.81.149.159/eeje4cbk d = $ fromEmail & R = 0
- hxxp:??//54.81.149.159/mfat4fqa d =%7B%7blead.Email%20Address:默認= noemail% 7d%7d & r = 0
我已經在s上看到了這些URL模式還有其他一些知識產權。所有IP的反向查找表示,它們屬於amazon ec2。
我最初懷疑這與亞馬遜的SES服務有關,但找不到任何具體的文檔來關聯這些URL。有人知道這是什麼嗎?
我不清楚你在這裏使用「exfiltrate」這個詞。不,這不是SES。但是我的問題是,您是否擁有AWS us-east-1區域中的資源,特別是彈性負載均衡器,以及是否從這些請求中捕獲源IP地址或X-Forwarded-For標頭。 –
@ Michael-sqlbot我用exfiltrate表示電子郵件地址以純文本格式顯示在URL中。在網絡日誌中,上面的示例類型1的點擊次數更多,因此會顯示大量內部電子郵件。我可以捕獲源IP,並且看不到任何不尋常的流量。這在很多用戶和客戶中廣泛傳播。我找不到這些IP的任何惡意使用,但無法理解郵件爲什麼不被編碼以及爲什麼此服務未使用https。所以如果這不是SES,這可能是什麼類型的ec2服務?有什麼建議麼? – Gayan
哦......我假設你的「網絡日誌」=你的網站*服務器*日誌......但你說這些是你的組織內部的瀏覽器/用戶代理髮出的請求。是對的嗎? –