Stamattina vedo un attacco molto strano da una pila di istanze VPS distribuite negli Stati Uniti. Gli URL hanno questo aspetto:
-
/js/bundles/,!0):this.element.propAttr(
-
/js/bundles/&this.buttons.button(
-
/js/bundles/),this===i&n(this).addClass(
-
/js/bundles/)&!t.input.is(
-
/js/bundles/&(f=i.end-i.start==0?0:(i.now-i.start)/(i.end-i.start));t.toShow[0].style[i.prop]=f*u[i.prop].value+u[i.prop].unit},duration:t.duration,easing:t.easing,complete:function(){t.autoHeight||t.toShow.css(
Che diamine ci sono che ,!0):
e &
dovrebbero fare? Non riesco a immaginare che ciò possa dire qualcosa di efficacemente dannoso per un server, a meno che non si stia sfruttando un bug del server egregio o che la vittima non sia affatto il server.
Sembra che ci siano molti ambienti per questi robot: alcuni sono XP, alcuni sono Vista, altri Windows 7. Ho visto IE7, 8 e 9, oltre a Chrome e Safari. Ho persino visto un telefono LG che diceva che era in esecuzione Windows NT 5.1 e IE8. Nessuno di loro ha alcun URL di referrer, quindi non riesco a capire quale pagina hanno precedentemente visualizzato sul nostro sito.
( /js/bundles
è dove conserviamo le nostre risorse in bundle, comunque).
La mia domanda è: qualcuno sa cosa (server, browser, ecc.) questi attacchi sono destinati a sfruttare? Sembrano essere tentativi di exploit XSS, ma non sono molto ben formati. ASP.NET sembra catturarli, quindi non sono troppo preoccupato.
(Un'altra possibilità è che sono solo un ragno davvero buggy che fa il suo dovere.)