Nel production log di una mia applicazione in produzione ho trovato
Started GET
“/assets/&&!yt.test(e)&&(v.support.htmlSerialize||!wt.test(e))&&(v.support.leadingWhitespace||!pt.test(e))&&!Nt[(vt.exec(e)||[”
for … at …
Processing by HomeController#routing_error as
Parameters:
{“path”=>“assets/&&!yt.test(e)&&(v.support.htmlSerialize||!wt.test(e))&&(v.support.leadingWhitespace||!pt.test(e))&&!Nt[(vt”}
Completed 406 Not Acceptable in 49ms (ActiveRecord: 0.1ms)
Googlando ho trovato
a cui ho aggiunto la mia esperienza.
Facendo un grep ne ho un po’ a partire dal 15 marzo.
Qualcuno di voi ha trovato tracce di attacchi simili (andate a
controllare)
zgrep yt.test log/production.log*gz|less
Paolo