Ein Scriptkiddie / Bot hat versucht, eine Contao-Installation auf Schwachstellen abzuklopfen. Soweit nichts Ungewöhnliches. Nun haben seine Abfragen aber auch das PROD-Log geflutet mit Folgemdem:
Code:
[2024-01-05T13:40:13.605970+01:00] request.INFO: Matched route "tl_page.4.root". {"route":"tl_page.4.root","route_parameters":{"_token_check":true,"_controller":"Contao\\FrontendIndex::renderPage","_scope":"frontend","_locale":"de","_format":"html","_canonical_route":"tl_page.4","parameters":"","pageModel":{"Contao\\PageModel":[]},"_route":"tl_page.4.root","_route_object":{"Symfony\\Component\\Routing\\Route":[]}},"request_uri":"https://domain.de/","method":"POST"} []
[2024-01-05T13:40:13.621901+01:00] request.CRITICAL: Uncaught PHP Exception TypeError: "preg_match(): Argument #2 ($subject) must be of type string, array given" at /webseiten/domain.de/contao/vendor/contao/core-bundle/src/Security/Authentication/ContaoLoginAuthenticationListener.php line 51 {"exception":"[object] (TypeError(code: 0): preg_match(): Argument #2 ($subject) must be of type string, array given at /webseiten/domain.de/contao/vendor/contao/core-bundle/src/Security/Authentication/ContaoLoginAuthenticationListener.php:51)"} []
Wäre das jetzt grds. etwas, was man noch abfangen möchte (und ich mache daraus einen Bug Report)? Oder lebt man einfach damit und ignoriert es?