웹 방화벽장비에 남은 로그.

XSS공격명으로 기록이 되어있다.

 

GET /XXX.html?xxx=1&xxx=110&xxx=1602&xxx=25&xxx=301&xxx=xxx&xxx=13%22%3E%3Cscript%3Eself.location=String.fromCharCode(104,116,116,112,58,47,47,103,111,111,103,108,101,46,99,111,109);%3C/script%3E HTTP/1.1
Host: www.xxx.xx.xx
Connection: Keep-alive
Accept: */*
User-Agent: Mediapartners-Google
Accept-Encoding: gzip,deflate

 

변환

"><script>self.location=String.fromCharCode(104,116,116,112,58,47,47,103,111,111,103,108,101,46,99,111,109);</script>

 

Mediapartners-Google에 대한 정보는

http://www.internetofficer.com/web-robot/adsense/

에서 찾을 수 있다.

 

 

'webhxxx > weblog' 카테고리의 다른 글

안드로이드 user-agent  (0) 2010.05.11
허니팟  (0) 2010.03.14
Zeroboard4 코드실행 취약점을 이용한 웹쉘공격  (0) 2010.03.09
Pangolin(MSSQL)  (0) 2009.12.18
[webdav]웹 폴더서비스 이용시 발생하는 트래픽  (0) 2009.09.30
Posted by applicationlayer
: