可能的攻击 autoshell.txt
Possible Attack autoshell.txt
最近我的 Rails 应用向我报告了这个错误。
mycontroller#update (ArgumentError) "invalid %-encoding (<%MYTEST)
An ArgumentError occurred in mycontroller#update:
invalid %-encoding (<%MYTEST)
这些是传递的参数。
Parameters : {"controller"=>"mycontroller", "action"=>"update", "id"=>"autoshell", "format"=>"txt"}
我应该担心吗?我最近升级到 Rails 4.1 和 ruby 2.1.3。什么是 autoshell.txt?
我也在我们的日志中看到了这个错误。我个人并不关心它,但如果它变得烦人,您可以将其添加到您的 routes.rb 文件中:
put '/autoshell', to: proc { [404, {}, ['']] }
这将 return 一个空的 404 响应。
这似乎是有人在扫描易受 JCE Joomla Extension Auto Shell 上传漏洞攻击的网站。真的没什么好担心的。
最近我的 Rails 应用向我报告了这个错误。
mycontroller#update (ArgumentError) "invalid %-encoding (<%MYTEST)
An ArgumentError occurred in mycontroller#update:
invalid %-encoding (<%MYTEST)
这些是传递的参数。
Parameters : {"controller"=>"mycontroller", "action"=>"update", "id"=>"autoshell", "format"=>"txt"}
我应该担心吗?我最近升级到 Rails 4.1 和 ruby 2.1.3。什么是 autoshell.txt?
我也在我们的日志中看到了这个错误。我个人并不关心它,但如果它变得烦人,您可以将其添加到您的 routes.rb 文件中:
put '/autoshell', to: proc { [404, {}, ['']] }
这将 return 一个空的 404 响应。
这似乎是有人在扫描易受 JCE Joomla Extension Auto Shell 上传漏洞攻击的网站。真的没什么好担心的。