Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/blackberry/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Ruby on rails Rails gem或实时标记恶意用户行为的代码?_Ruby On Rails_Rubygems - Fatal编程技术网

Ruby on rails Rails gem或实时标记恶意用户行为的代码?

Ruby on rails Rails gem或实时标记恶意用户行为的代码?,ruby-on-rails,rubygems,Ruby On Rails,Rubygems,是否存在实时标记恶意用户行为的现有gem或代码?i、 e.不是我手动梳理日志文件以查找404或可疑访问(例如sql注入尝试、将js插入文本字段等?) 例如,今天我在日志中注意到这样的请求 ActionController::RoutingError(没有路由匹配 “///scripts/setup.php”和{:method=>:get}): 我很想通过警报或电子邮件实时了解是否有人在扫描网站漏洞,即区分无害404和恶意404,标记sql注入或js注入等 是否有现有的宝石或代码来做这件事,或者我

是否存在实时标记恶意用户行为的现有gem或代码?i、 e.不是我手动梳理日志文件以查找404或可疑访问(例如sql注入尝试、将js插入文本字段等?)

例如,今天我在日志中注意到这样的请求

ActionController::RoutingError(没有路由匹配 “///scripts/setup.php”和{:method=>:get}):

我很想通过警报或电子邮件实时了解是否有人在扫描网站漏洞,即区分无害404和恶意404,标记sql注入或js注入等

是否有现有的宝石或代码来做这件事,或者我必须推出自己的


谢谢你的想法。

如果有这样一个系统,而且你的站点甚至是中等规模的用户,你会得到很多实时更新

现实情况是,你可能会让人们试图在他们的个人资料中加入js,出于好奇和恶意向你的网站提交奇怪的东西。您可以定期扫描日志文件,以确保您的操作和视图免受此类攻击,但从长远来看,这确实是不可管理的

问题是,您如何知道您的输入是否是恶意的?根据您的站点,您刚才提到的输入可能完全有效

如果您担心sql注入,您应该记录并彻底测试您的
find\u by\u sql
语句

如果您担心未逃脱的用户输入,您可以考虑移动到ErUBIS并启用默认的逃逸。


对于大多数网站来说,一个更紧迫的问题是对你提供的功能的滥用,例如发送太多的消息、发布太多的问题、投票太频繁、删除你的内容等等。。。为此,您可以将您的Web服务器配置为阻止用户发出过多请求(您可以很容易地使用nginx进行设置),并在应用程序代码中施加速率限制。

感谢您的反馈。这些都是需要记住的好事情。经过再三思考,我的问题会更深入。为了测试,我在Amazon的一个切片上设置了一个“蜜罐”服务器。我使用的IP没有指向它的域,也没有针对IP的Google结果(除了一些列出所有Amazon IP块的站点)。i、 e.对于非恶意用户,这应该是未知的IP。今天的日志有许多访问权限。i、 e.ActionController::RoutingError(没有与“/xmlrpc.php”和{:method=>:get}匹配的路由):我很想知道像这样的利用漏洞的尝试,而不必使用蜜罐在我的生产站点上监视传入的恶意尝试或grep日志404s。如果您愿意,您可以设置Exception或hoptoad之类的工具来记录任何路由错误。可能有人只是在扫描IP地址以查找易受攻击的服务器。他们知道亚马逊EC2 IP范围内的大多数服务器都是Web服务器,所以他们只是在冒险。