玩归玩闹归闹,别拿黑客开玩笑。blackhat 大会 2016 年就有分享了怎么反制 gzip bomb 了。 举个 Py 例子: import zlib def decompress(data, maxsize=[ Response Body Size ]): dec = zlib.decompressobj() data = dec.decompress(data, maxsize) if dec.unconsumed_tail: raise ValueError("Possible bomb") del dec return data
DoctorCat
2020-10-27 02:16:12 +08:00
nnd, 都串行了。 补充一句:关键是:扫描器是盲扫,被公网 N 多组织或个人无差别自动化 hacking… 你一个 Server 端吓不住机器代码的。
xuanbg
2020-10-27 05:56:03 +08:00
正常情况就是这样,脚本小子太多,不理他就行了。
eason1874
2020-10-27 06:18:49 +08:00
自动扫描,按预设目标找漏洞的,来来去去都是那些路径,直接屏蔽就清净了。
OldActorsSmile
2020-10-27 09:25:10 +08:00
楼主可以给它跳转到微软官方的 Windows10.ios 镜像的下载链接
zarte
2020-10-27 10:01:25 +08:00
曾经试过跳转到百度搜索连接,后来怕百度降权就取消了。
shm7
2020-10-27 10:08:10 +08:00
都是有故事的人,我就看看。
annielong
2020-10-27 10:28:40 +08:00
都是机器扫描,能想到的人家早就做了处理,哪怕返回脏数据后面也会有脚本迅速处理的。
opengps
2020-10-27 11:01:39 +08:00
都是机器人扫描,即使跳转到广告页面,也没法变现,这种机器人特征太明显了,被过滤了
hundan
2020-10-27 14:20:30 +08:00
谁家的服务器? 有些主机商会自动扫描漏洞
janxin
2020-10-27 14:31:23 +08:00
扫描吧
AlghaPorthos
2020-10-27 14:51:06 +08:00
被扫不代表不安全。作为博客,本身没有数据泄露的问题(因为博文都是公开的)。如果攻击太多了影响正常使用了,禁止 IP 访问,域名套个 CF 就好了。