0

私はレールアプリ(v4.2)を持っています。ペーパークリップを使用した画像のアップロードを許可する 2 つのアクションがあります。MIME タイプのペーパークリップ検証があります。

サーバー上のマルウェア対策は、次のような /tmp で大量の PHP ファイルを検出しました。

/tmp/RackMultipart20190610-9668-u9nebk.php

ファイルのアップロードプロセスで作成されると思います。

2 つの質問:

  1. それらがどこから来たのかを追跡するにはどうすればよいですか? 私の production.log を見ると、偽の joomla & wordpress .php パスへの投稿に対して多数の 404 が表示されますが、これらのアップロードの原因となった可能性のあるものは何もありません。

  2. どうすればそれらを将来防ぐことができますか?

ラック攻撃を使用していて、.php ファイル拡張子をブロックできますが、フォームでのファイルのアップロードをブロックするにはどうすればよいですか?

サインインしたメンバーが画像または PDF をアップロードできる場所が 2 つあります。ファイルをアップロードしようとするその他の試みをすべてブロックするにはどうすればよいですか?

4

1 に答える 1