Los atacantes deben identificar qué aplicaciones están alojadas en su dominio. Pueden identificarlos al buscar archivos comunes y estructuras de directorio en su plataforma. Por ejemplo, si ejecuta Wordpress, un atacante puede buscar /wp-admin
, y si devuelve un 200, saben que está ejecutando Wordpress.
Una vez que sepan qué marco de trabajo o aplicación está ejecutando, comenzarán a navegar a través de las vulnerabilidades conocidas, o incluso un día, hasta que puedan comprometer su plataforma.
Ahora, ten eso en cuenta porque CloudFlare simplemente sirve como ReverseProxy para ayudarte a protegerte. Esto significa que las solicitudes entrantes a su servidor se obtendrán de CloudFlare, no del atacante.
Piénsalo de esta manera:
[Attacker] -----> [ YourSite ]
[ CloudFlare ] -----> [Your Server Request]
[ CloudFlare ] <----- [Your Server Response]
[Attacker] <---- [ YourSite ]
CloudFlare se parece a su servidor físico a los atacantes. Realizan consultas, capturas, publicaciones, etc. a su dominio. CloudFlare recibe la solicitud primero y luego realiza una inspección en la solicitud y la reenvía a su servidor físico.
Entonces, cuando ves las solicitudes que llegan de CloudFlare, es porque están sirviendo como un proxy inverso. El /like
y el /undefined
aún podría ser un atacante que intenta identificar vulnerabilidades conocidas en su sitio.