2015-01-04 68 views
2

我最近從我的Rails應用程序中向我報告了這個錯誤。可能的攻擊autoshell.txt

#myController的更新(引發ArgumentError)「無效%編碼(<%MYTEST)

一個ArgumentError發生在#myController的更新:

無效%編碼(<%MYTEST)

這些是通過的參數

參數:{ 「控制器」=> 「myController的」, 「行動」=> 「更新」, 「ID」=> 「autoshell」, 「格式」=> 「TXT」}

我應該擔心?我最近升級到Rails 4.1和Ruby 2.1.3。什麼是autoshell.txt?

+0

它發生在生產環境? <%MYTEST'字符串來自哪裏? –

+0

它在我的生產環境中。根據iplocation.net,它發生了兩次來自堪薩斯城的IP地址。我不知道<%MYTEST字符串來自哪裏。它不在我的代碼中。 –

回答

5

這似乎是某人掃描易受JCE Joomla Extension Auto Shell Upload Exploit攻擊的網站。真的沒什麼好擔心的。

3

我在我們的日誌中也發現了這個錯誤。我不關心它,但如果它變得煩人,你可以將其添加到您的routes.rb文件中:

將'/ autoshell'放到:proc {[404,{},['' ]]}

這將返回一個空的404響應。

+1

此行需要位於任何可能會接收此請求的catchall路由或任何其他路由之上。 – Josh

+0

謝謝喬希。我會試試這個。 –

+3

@EricCoulthard個人追逐這樣的事情是徒勞的;有數以千計的這類自動化漏洞嘗試會被擊中;只是要意識到這不能解決很多問題。 –