Amazon でホストされている Spring Web アプリがあり、自動化されたマシンからのログイン攻撃に直面しています。私のログから、彼らがログインページをバイパスしていて、次のようなものを使用していることは明らかです:
curl --data "j_username=xxx&j_password=yyy" http://www.mysecureurl.com/j_spring_security_check
私の質問は、そのような攻撃を防ぐ方法です。春の設定を介してログインページから直接来ていないようなログインをブロックする方法はありますか?
次に、ユーザーがログインページから試行したときに、キャプチャ、3 回の試行後にロックアウトするなどの追加のセキュリティ対策を実装します。