我在 Apache 日志中看到如下条目
178.216.185.210 - - [24/Feb/2014:11:46:40 -0500] "COOK /freesearch.php?portal=0a9&... HTTP/1.0" 303 589 "-" "Mozilla/4.0 (compatible; Synapse)"
Run Code Online (Sandbox Code Playgroud)
以COOK代替通常的GET或POST。
我尝试了各种搜索词,但找不到有关这可能是什么的任何信息。我还用谷歌搜索了用户代理字符串,发现它很可能是一个用Ararat Synapse构建的脚本。从使用该用户代理字符串发出的其他请求来看,这是一个不合格的人。
那么这只是一些编造的请求方法吗?
Apache 如何处理未知的请求方法?所有COOK请求的响应状态代码都记录为 303。Apache 是说See Other并且只提供相同的 URI?我没有看到来自同一个 IP 的另一个点击,所以我假设响应被简单地记录或忽略。他们可能稍后会从另一个 IP 回来。
所以我的脚本永远不会运行,对吗?
上周我一直在学习 Postfix 可以做些什么来帮助减少垃圾邮件。如果我理解正确的不同*_restrictions的配置参数控制时的检查完成,然后限制列表,例如permit_mynetworks和check_client_access控制什么检查。那是对的吗?
如果我理解正确,检查将按以下顺序执行:
那是对的吗?如果我理解正确的话,smtpd_delay_reject不影响检查的顺序,但只影响时拒绝被发送。对?
该smtpd_relay_restrictions配置参数似乎没有被我的Plesk 11服务器上设置。我的 Postfix 版本是 2.8.4。
我还注意到一些检查在不同的配置参数下多次列出。它们是否需要多次列出?
这是我目前的配置:
smtpd_sender_restrictions =
check_sender_access hash:/var/spool/postfix/plesk/blacklists
permit_sasl_authenticated
check_client_access pcre:/var/spool/postfix/plesk/non_auth.re
smtpd_client_restrictions =
permit_mynetworks
smtpd_recipient_restrictions =
permit_mynetworks
check_client_access pcre:/var/spool/postfix/plesk/no_relay.re
permit_sasl_authenticated
reject_unauth_destination
Run Code Online (Sandbox Code Playgroud)
如果我理解正确,那将与此相同:
smtpd_sender_restrictions =
smtpd_client_restrictions =
smtpd_recipient_restrictions =
permit_mynetworks
check_sender_access hash:/var/spool/postfix/plesk/blacklists
permit_sasl_authenticated
check_client_access pcre:/var/spool/postfix/plesk/non_auth.re
permit_mynetworks
check_client_access pcre:/var/spool/postfix/plesk/no_relay.re
permit_sasl_authenticated
reject_unauth_destination
Run Code Online (Sandbox Code Playgroud)
黑名单文件为空。no_auth 文件有这个:
/^/ PREPEND X-No-Auth: unauthenticated sender
Run Code Online (Sandbox Code Playgroud)
和 …