分析Django应用程序的URL

时间:2016-02-25 22:09:13

标签: django nginx

在我的带有postgres后端的Django应用程序中,存在用户可以相互发布消息的公共或私人组。公共组可以由网址代表:/group/49caad6b-6dbf-47eb-b5ce-335ac08d4ae6/public/

浏览我的nginx access.log,我有时会看到:

173.252.74.97 - - [04/Feb/2016:18:04:24 +0000] "GET /group/49caad6b-6dbf-47eb-b5ce-335ac08d4ae6/public/?_h=1&mse=AaE9BlxxTcQLY6k4n46RZ7VOzn98_RZH3-VuGyQbEpb3y66igoexzqhNJLIa557GLsdQNTVuVBcM3GyAsBzv0aJ7fla7TaSYpuFmLKQG3e7qLLEwXhy2hTOzU9F66Y37GwUbgt_RCWmxH2JFv8M0ezl-w_E9rZEWQirI9hhEC8_kd5LzafpcHShcVF4gbspu8cbh3VvssKEUtuyYybHupNaoRzx0H689PWpO6I9hxs6yvO-nF6mIA5vUVmKz3SPpXi8 HTTP/1.1" 200 11777

附加了URL的内容是什么?这是恶意的吗?如果是这样,我的下一步应该是什么?

1 个答案:

答案 0 :(得分:1)

您看到的网址附加了两个获取参数

_h=1
mse=AaE9BlxxTc.......d5LzafpcHShcVF4gbsp....HupNaoRzx0...s6yvO-nF6mIA5vUVmKz3SPpXi8

(为简洁而减少mse),

如果我猜一下,在我看来好像有人试图从群组中获取消息,或者更有可能通过尝试查看是否允许用户使用获取请求来发布数据来测试您的群组(为了垃圾邮件)。

你有什么值得担心的吗?

不是那一刻! Django正在做django最擅长的事情,并通过确保您在需要的地方使用帖子请求来提供对这类机器人/人类的保护。

当你突然发现一个垃圾邮件发送者赢了但我觉得你有足够的时间才发生这种情况时,我才会开始担心,如果他们正在尝试的话。