"GET /assets/)!==t&&(e.html(e.data(HTTP/1.1" 200 3538 "-" "Java/1.7.0_25"

Sno*_*ash 1 hacking httpd log-files

我看到 GET 请求如下:

"GET /assets/)!==t&&(e.html(e.data( HTTP/1.1" 200 3538 "-" "Java/1.7.0_25"
Run Code Online (Sandbox Code Playgroud)

在我的日志中,用于托管 Rails 应用程序的盒子。看起来很可疑,就像有人在探查应用程序,但不能确定。

有什么建议?

phi*_*vin 5

几乎可以肯定,这是一个探索漏洞利用的机器人。该代码看起来是一些通用 Javascript 解包器的一部分。我的猜测是他们正在寻找一个 XSS 漏洞利用,他们可以将打包的 JS 堆入其中以用于任何目的。

检查以确保漏洞不工作(因为您正在安全地转义页面上显示的所有用户提供的内容)并且您可以安全地忽略它们。