2013-10-14 74 views
0

我在VPS上託管的Rails應用程序使用Ubuntu 12.0.4。我遵循了使用IP表創建防火牆的說明,並且還添加了fail2ban。但是,在將該站點發布到IP地址(即沒有域)並將其提供給約5個測試用戶的24小時內,該站點已經被一些php腳本感染。我發現這在日誌中..在Rails應用程序中定位和刪除惡意軟件

(No route matches [GET] "/admm/scripts/setup.php"): 
Started GET "//mysqlmanager/scripts/setup.php" 

有沒有一種推薦的方式來定位和刪除Rails應用程序中的惡意軟件?我的直覺是摧毀服務器並重新開始,但這顯然不是理想的,因爲我認爲它會再次發生...

我害怕rsync應用程序到我的本地機器,因爲它可能會帶來垃圾我的本地電腦。我正在使用nano查看Rails應用中的單個文件,但我看不到任何實際的惡意軟件。我應該在服務器目錄而不是Rails應用程序本身?

+0

自這篇文章發佈以來網站的運行情況如何?任何惡意軟件問題?好奇你的經歷。 – fyz

回答

0

這不是惡意軟件。

你所看到的是一種利用掃描器尋找安全漏洞。這是來自遠程機器的GET請求,並且您的Rails應用程序正在使用HTTP 404爲URL正確響應。

這些請求將繼續到來,你無能爲力。

相關問題