注:多的推测...
的Impact of Security Scanner on logs部分提到:
扫描的一些痕迹就会出现在你的日志文件。例如, 安全扫描程序会生成不太可能的字符串请求,例如 “〜sfi9876”和“/ sfi9876”,以检查您的应用程序的错误 页;这些故意无效的页面请求将显示在您的 日志中。
我的解释是,这些扫描请求将不会出现在应用程序的日志。
我猜这不是不可能的一些扫描仪的要求,以同样也不是在应用程序的请求的统计数据,这可能解释可疑的计算结果你报进行计数。在文档中我没有看到任何提及这个理论的证实或失效。然而...
在Pricing, costs, and traffic节中,我看到:
目前,大量的扫描后,10万测试请求停止,不 包括有关的网站上抓取的请求。 (网站爬行请求 不封顶。)
一对夫妇的其他报价从Google Cloud Security Scanner DOC:
的谷歌云安全扫描仪识别的安全性在你的谷歌应用程序引擎的Web应用程序漏洞 。它会在您的起始网址 范围内的所有链接之后抓取您的 应用,并尝试尽可能多地执行用户输入和事件处理程序 。
,因为扫描仪填充字段,按下按钮,点击链接, 等,应慎用。扫描仪 可能会激活改变数据或系统状态的功能,并带来不良结果。例如:
- 在允许公开评论的博客应用程序中,扫描器可能会将测试字符串发布为所有博客文章的评论。
- 在电子邮件注册页面中,扫描仪可能会生成大量测试电子邮件。
这些报价表明,根据您的应用程序的结构和功能,请求的数量可能相当高。你的应用需要是真的基本为所引用的种类的活动要实现的4578请求 - kinda支持上述理论,一些扫描器请求可能不会计入应用程序的统计。
感谢您的深思。文档暗示但不明确说明测试完全通过HTTP请求完成。此外,扫描报告列出了所有测试的URL,并且它们都可以从根目录访问。例如,如果它查看了我的app.yaml,它会找到其他人,所以我认为它没有任何攻击者没有的特权。 所以我认为它的行为就像是一个外部攻击者,即所有东西都应该可以通过请求日志解释,如果这是真的。 至少我有构象,数字不加起来。 :-) – user2740650