Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Security 谷歌应用引擎机器人攻击?_Security_Google App Engine - Fatal编程技术网

Security 谷歌应用引擎机器人攻击?

Security 谷歌应用引擎机器人攻击?,security,google-app-engine,Security,Google App Engine,我在Google app engine中有一个应用程序,它只运行cron作业并使用后端,所以没有来自任何客户端的传入请求。我注意到收到了一个名为“niki bot”的用户的请求,我非常惊讶,因为我的应用程序url没有出现在任何地方,它只由发送cron请求的管理员帐户使用。幸运的是,我在我的cron上设置了安全性,所以这个用户收到了403禁止消息,但我仍然想知道这是怎么发生的。你们中有人经历过类似的事情吗?正如我想你们知道的,后端是,只有应用于端点的安全级别和安全级别才决定调用是否成功 关于机器人

我在Google app engine中有一个应用程序,它只运行cron作业并使用后端,所以没有来自任何客户端的传入请求。我注意到收到了一个名为“niki bot”的用户的请求,我非常惊讶,因为我的应用程序url没有出现在任何地方,它只由发送cron请求的管理员帐户使用。幸运的是,我在我的cron上设置了安全性,所以这个用户收到了403禁止消息,但我仍然想知道这是怎么发生的。你们中有人经历过类似的事情吗?

正如我想你们知道的,后端是,只有应用于端点的安全级别和安全级别才决定调用是否成功

关于机器人是如何获得你的应用程序ID的,我想他们可能只是在尝试随机的应用程序ID,看看是否有什么可以利用的

是对标准管理端点的请求吗?我收到许多随机的PHP文件请求,而我的应用程序甚至不在PHP上。试图攻击已知系统的人(这在我的前端模块上):


正如我想您知道的,后端是,只有应用于端点的安全级别和安全级别才决定调用是否成功

关于机器人是如何获得你的应用程序ID的,我想他们可能只是在尝试随机的应用程序ID,看看是否有什么可以利用的

是对标准管理端点的请求吗?我收到许多随机的PHP文件请求,而我的应用程序甚至不在PHP上。试图攻击已知系统的人(这在我的前端模块上):


你可能在你的浏览器中运行了“很棒的屏幕截图”插件,或者类似的软件,将你所有的浏览历史泄露给了上游服务——上游服务似乎会带着niki机器人爬虫返回,来抓取或处理那些“不可能找到的”URL


请在此处阅读更多信息:

您可能在浏览器中运行了“可怕的屏幕截图”插件,或类似的软件,该软件将您的所有浏览历史泄露给上游服务-该上游服务似乎会使用niki机器人爬虫返回,以刮取或处理那些“无法找到”的URL

请在此处阅读更多信息:

/mysqladmin/scripts/setup.php
/myadmin/scripts/setup.php
/MyAdmin/scripts/setup.php
/pma/scripts/setup.php
/phpMyAdmin/scripts/setup.php
/phpmyadmin/scripts/setup.php
/db/scripts/setup.php
/dbadmin/scripts/setup.php