“GET /assets/)!==t&&(e.html(e.data(HTTP/1.1”200 3538“-”“Java/1.7.0_25”

“GET /assets/)!==t&&(e.html(e.data(HTTP/1.1”200 3538“-”“Java/1.7.0_25”

我看到类似这样的 GET 请求:

"GET /assets/)!==t&&(e.html(e.data( HTTP/1.1" 200 3538 "-" "Java/1.7.0_25"

在我的日志中有一个托管 Rails 应用程序的盒子。看起来有人在探测该应用程序,但不能确定。

有什么建议么?

答案1

几乎可以肯定这是一个探测漏洞的机器人。该代码看起来是一些通用 JavaScript 解包程序的一部分。我猜他们正在寻找一个 XSS 漏洞,他们可以将打包的 JS 堆放到其中以用于任何目的。

检查以确保漏洞不起作用(因为您安全地逃避了页面上显示的所有用户提供的内容)并且您可以安全地忽略它们。

相关内容