攻击?日志(网络扫描)中的第二个状态代码(286、289)是什么?

Thi*_*key 1 security http httpd apache-2.2

今天浏览我的评估日志,我发现有很多条目试图访问页面。(不存在的)。喜欢

  • robots.txt(我知道这是用来做什么的
  • 申请
  • favicon.ico(我知道这是用来做什么的
  • 等等

因此,显然404返回了 a但还有其他 3 位代码(?)以及 404。

ip-address - - [date & time] "GET /some/file_OR_folder HTTP/1.1" 404 312
ip-address - - [date & time] "GET /some/file_OR_folder HTTP/1.1" 404 285
ip-address - - [date & time] "GET /some/file_OR_folder HTTP/1.1" 404 286
ip-address - - [date & time] "GET /some/file_OR_folder HTTP/1.1" 404 287
ip-address - - [date & time] "GET /some/file_OR_folder HTTP/1.1" 404 288
ip-address - - [date & time] "GET /some/file_OR_folder HTTP/1.1" 404 289
ip-address - - [date & time] "GET /some/file_OR_folder HTTP/1.1" 404 290
ip-address - - [date & time] "GET /some/file_OR_folder HTTP/1.1" 404 295
ip-address - - [date & time] "GET /some/file_OR_folder HTTP/1.1" 404 296
ip-address - - [date & time] "GET /some/file_OR_folder HTTP/1.1" 404 297
ip-address - - [date & time] "GET /some/file_OR_folder HTTP/1.1" 404 298
ip-address - - [date & time] "GET /some/file_OR_folder HTTP/1.1" 404 301
Run Code Online (Sandbox Code Playgroud)

一个搜索给了我这个:ossec 检测到的攻击样本 - OSSEC Wiki:它说它是a web scan detected by ossec (looking for Wordpress, xmlrpc and awstats).

上面日志中的第二个状态代码 (286, 289) 是什么?

cee*_*yoz 6

它们不是状态代码,而是以字节为单位的响应长度。

  • @ChrisS 这是没有标题的回复的长度。请求的文件名的长度有所不同。 (5认同)