Code: Select all
grep "python-httpx" /home/users/*/logs/*/access.logHab die /etc/fail2ban/filter.d/keyhelp-bad-bots.conf vorhin mal erweitert:
Code: Select all
badbots-aggressive = ClaudeBot|claudebot|Bytespider|python-httpx| etc.Code: Select all
grep "python-httpx" /home/users/*/logs/*/access.logCode: Select all
badbots-aggressive = ClaudeBot|claudebot|Bytespider|python-httpx| etc.Ja, ist mir bisher auch nie aufgefallen, es war ein Zufallsfund ... ich nehme mal an der HTTP client verursacht weniger Last und kann daher unauffälliger scannen. Es wird wohl nicht nur bei Python HTTPX bleiben, es gibt ja noch viele klassische HTTP clients die zusammen mit Composer in bekannten Anwendungen eingesetzt werden, da wird es dann schwieriger werden ...Daniel wrote: ↑Tue 2. Dec 2025, 21:58 ich habe mal auf einem unserer Systeme geschaut - über 30k Zugriffe nach dem Schema überwiegend von amzn sources.
Was dort für Zugriffe vermerkt sind sieht aus wie ein large scale crawl auf alles Mögliche was sensible Informationen beinhalten könnte.
phpinfo, *sql, .*js, .env, configuration.* etc. Klar, grundlegend ist das nichts neues, aber in der Form schon.
Mir war das bisher noch nicht aufgefallen.
Einfach weg damit![]()
Oh ja ... es könnte aber auch eine Lücke oder Backdoor bei Anwendungen im Zusammenhang mit python-httpx geben, wobei reguläre Systeme für Angriffe genutzt werden, also nicht Anbieter spezifisch oder mit speziell installierten Angriffssystemen. Bei mir sehe ich schon eine große Menge an httpx requests zusätzlich zu den Standard scanner requests. Es ist wohl nicht mehr übertrieben zu sagen dass momentan mehr als 95% aller Anfragen auf Hosting Systeme Attacken basierend sind.
Code: Select all
grep "axios" /home/users/*/logs/*/access.log