我看到类似这样的 GET 请求:
"GET /assets/)!==t&&(e.html(e.data( HTTP/1.1" 200 3538 "-" "Java/1.7.0_25"
在我的日志中有一个托管 Rails 应用程序的盒子。看起来有人在探测该应用程序,但不能确定。
有什么建议么?
答案1
几乎可以肯定这是一个探测漏洞的机器人。该代码看起来是一些通用 JavaScript 解包程序的一部分。我猜他们正在寻找一个 XSS 漏洞,他们可以将打包的 JS 堆放到其中以用于任何目的。
检查以确保漏洞不起作用(因为您安全地逃避了页面上显示的所有用户提供的内容)并且您可以安全地忽略它们。