我们从合法用户之一通过客户端代码向我们的应用程序发出正常http请求的地址获取日志Started POST "/autodiscover/autodiscover.xml"
。我们在Google上找到的关于该网址后缀的所有内容可能是用于交换发现的。我们的代码库不包含该字符串。知道为什么这些帖子可能会从新生的客户端设备攻击我们的服务器吗?
最佳答案
您是否设置了指向您的heroku应用程序的自定义域?您的用户之一是否可以尝试使用以您的域结尾的电子邮件地址设置Outlook? From this microsoft article:
例如,如果输入[email protected]作为用户的电子邮件地址,则Outlook 2010将在以下位置按以下顺序查找XML文件:
https://contoso.com/autodiscover/autodiscover.xml
https://autodiscover.contoso.com/autodiscover/autodiscover.xml
关于heroku - Heroku日志充满了对“/autodiscover/autodiscover.xml”的POST HTTP请求,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/18994292/