(GET / assets /)!== t &&(e.html(e.data(HTTP / 1.1“200 3538” – “”Java / 1.7.0_25“

我看到GET请求,如:

"GET /assets/)!==t&&(e.html(e.data( HTTP/1.1" 200 3538 "-" "Java/1.7.0_25" 

在我的日志中托pipe一个Rails应用程序的框。 看起来像是有人在探索应用程序,但不能确定。

有什么build议么?

几乎可以肯定是一个探测漏洞的机器人。 该代码看起来是一些通用的JavaScript解包器的一部分。 我的猜测是,他们正在寻找一个XSS漏洞,他们可以堆积打包的JS为任何目的。

检查以确保漏洞利用不起作用(因为您安全地转义了页面上显示的所有用户提供的内容),您可以放心地忽略它们。