ツイート

会話

返信を表示
返信先: さん
Only a guess - but could be a bot PC testing your site for vulnerabilities - perhaps theres one on some CMS that gives privileged access when coming from a 'log me in' style page?
1
1
返信を表示
返信先: さん
The reason for someone to do this though, is to anonymously check whether your CMS redirects to the URL in the `dst` variable. There will be a CMS that does. If it's you, the spammer/hacker can use your URL to send out links to spam or malicious software, making them look clean.
1
返信先: さん
The URLs that are tagged on are innocent enough - they're used by Firefox, Android, IE etc to detect if you need to sign-in to a guest/WiFi network you're on. They request a URL that gives a 204 HTTP Status Code (if it doesn't, the browser knows that there's a sign-in wall)
返信先: さん
In summary, the attacker gets an anonymous URL to test "Open Redirects" with, that's reliable (high uptime) and fast (204 responses have no body content). 404/200 HTTP Status = CMS not vulnerable 301/302 -> 204 HTTP Status = CMS vulnerable, add to a list to abuse
1
2
返信を表示

Twitterを使ってみよう

今すぐ登録して、タイムラインをカスタマイズしましょう。
アカウント作成

トレンド

いまどうしてる?

スポーツ
ライブ
更新:大坂なおみ選手 全仏オープン棄権を表明
日本のトレンド
性的ストレス
トレンドトピック: 家庭内ストレス身体的ストレス
J-POP · トレンド
岸くんCM
トレンドトピック: 横浜の公園キャストリア
BuzzFeed Japan News
昨日
「どうやってするの?」「性に奔放」誤解や不躾な質問ばかり…。ある漫画家が伝えたいこと
ORICON NEWS(オリコンニュース)
今夜
【コメント全文】いきものがかり山下穂尊、脱退&芸能界引退へ