例如,明显有不必要的请求:
> tail -f log/production.log
ActionController::RoutingError (No route matches [GET] "/wp-login.php"):
Started GET "/wp-login.php" for 95.96.26.49 at 2018-11-14 01:20:22 +0300
ActionController::RoutingError (No route matches [GET] "/wp-login.php"):
Started GET "/wp-login.php" for 109.81.213.45 at 2018-11-14 01:28:27 +0300
我想对黑客请求禁用这种方式,我该怎么办?
还是其他防止这种情况的全球方法?
答案 0 :(得分:2)
要屏蔽nginx.conf
location ~ \.php {
return 404;
}
答案 1 :(得分:1)
为此,您也可以使用rack-attack gem,可以在rails之上的一个层上对其进行处理。
blocklist('block all urls ending with .php') do |req|
req.path.match(/.php$/)
end