IE9中的Mangled URL参数

时间:2015-09-09 18:25:25

标签: email url internet-explorer-9 email-attachments email-client

我看到来自IE9桌面客户端的错误网址参数。链接通过电子邮件发送,所有受损的URL都来自电子邮件的纯文本版本。

我几乎可以肯定它与我的堆栈无关(django,nginx,mandrill)参数的值具有完全转置的字符。原始字符是损坏的一个减去13个位置(例如rznvy_cynva = email_plainubgryfpbz = hotelscom)。

以下是一个错误请求的示例:

GET /book/48465?sid=rznvy_cynva&order=q09362qs55-741722-442521-98n2-n88s4nnr87192n&checkOut=07-17-15&affiliate=ubgryfpbz&checkIn=07-16-15 HTTP/1.1" 302 5 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)" 
  • 所有带有错位URL的请求都具有与示例相同的用户代理。
  • 与受损网址相关联的IP地址不限于任何位置。
  • 查找用户代理,这似乎仅限于桌面Windows 7,IE9用户。

2 个答案:

答案 0 :(得分:9)

这是收件人的反恶意软件软件'电脑。它获取链接并扫描您的页面是否存在任何可能的漏洞。它使用rot13混淆来确保它不会采取任何不必要的行动("立即购买"等)。

https://security.stackexchange.com/questions/48684/help-investigating-potential-website-attack-url-rewriting-and-rot-13-obfuscatio

解决方案是追踪反恶意软件/公司正在执行扫描的内容,并尽可能将您的网站列入白名单。

答案 1 :(得分:1)

这进入了猜测领域,但我也猜测你无法得到任何的答案,所以这里......

rot13加密看起来不像是意外。我有两个猜测可以提供;

  1. 有人正在分享他们的电子邮件并在链接中混淆查询参数,以便现在打破"订单","取消订阅"等链接,同时保持电子邮件的整体完整性。也许这是垃圾邮件报告工具或类似工具的功能?

  2. 或者,查询是在测试网络中进行的,用户不应该点击链接,但是那里的工具需要几乎不受限制的Internet访问;所以管理员设置了一个HTTP代理,它重写查询URL以拆除大多数带参数的GET事务。 (我认为POST请求仍然有用吗?)

  3. 您认为IP地址似乎是非本地化的观察结果与这些假设有些矛盾,但它可能仅仅意味着您正在查看TOR端点或类似情况。