Un attacco a Rails

Nel production log di una mia applicazione in produzione ho trovato

Started GET
“/assets/&&!yt.test(e)&&(v.support.htmlSerialize||!wt.test(e))&&(v.support.leadingWhitespace||!pt.test(e))&&!Nt[(vt.exec(e)||[”
for … at …
Processing by HomeController#routing_error as
Parameters:
{“path”=>“assets/&&!yt.test(e)&&(v.support.htmlSerialize||!wt.test(e))&&(v.support.leadingWhitespace||!pt.test(e))&&!Nt[(vt”}
Completed 406 Not Acceptable in 49ms (ActiveRecord: 0.1ms)

Googlando ho trovato

a cui ho aggiunto la mia esperienza.

Facendo un grep ne ho un po’ a partire dal 15 marzo.

Qualcuno di voi ha trovato tracce di attacchi simili (andate a
controllare)

zgrep yt.test log/production.log*gz|less

Paolo

Ho controllato e ho trovato lo stesso tentativo 3 volte lo scorso
novembre.

Andrea

On Mar 28, 2013, at 5:53 PM, Paolo M. [email protected]
wrote:

Paolo


Posted via http://www.ruby-forum.com/.


Ml mailing list
[email protected]
http://lists.ruby-it.org/mailman/listinfo/ml

Andrea C.
[email protected]