У нас есть веб-сайт (с CloudFlare впереди).
Мы постоянно сканируем / проверяем на наличие уязвимостей, и запросы выглядят так:
2020-01-28 14:19:59 Content type: application/x-www-form-urlencoded
2020-01-28 14:19:59 Request content: <?=md5("phpunit")?>
2020-01-28 14:19:59 HTTP referer:
2020-01-28 14:19:59 User agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36
2020-01-28 14:19:59 HTTP_CF_CONNECTING_IP:
2020-01-28 14:19:59 HTTP_CF_IPCOUNTRY:
2020-01-28 14:19:59 Query: path=vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
2020-01-28 14:19:59 REMOTE_ADDR: 5.101.0.209
2020-01-28 14:19:59 REMOTE_HOST:
Я добавил адрес 5.101. 0.209 брандмауэру в CloudFalre, но запросы все еще поступают (каким-то образом).
У меня есть следующие вопросы
- Как запросы могут поступать через CloudFlare, но переменная HTTP_CF_CONNECTING_IP пуста?
- Как бы вы порекомендовали защищаться от такого сканирования?
- Почему брандмауэр CloudFlare не блокирует такой запрос, в чем могут быть причины?
Спасибо.