Как решить HttpException в CheckForMaintenanceMode, пытаясь получить доступ к неверному пути файла?

Я получаю отчет об исключении из своего приложения, но не могу определить, как это генерируется.

Я вижу, что есть странный доступ к файлу /var/www/http://...Просто не имеет смысла. Но я не могу найти, как он строит этот путь.

Дамп исключения выглядит следующим образом

исключение 'Symfony \ Component \ HttpKernel \ Exception \ HttpException' в /var/www/http://sandbox4b5acedf8a89cd3fe18ca87e7f5030a4.mailgun.org/c/eJxNj82OgzAMhJ8GjigJLIRDDqtKaPfAQxjblKj5QWlKX3_d214830gej0zOmnHQrXd6IzOxNf2GBocRxkHt2hLhjKzQ6mZQxDF31Ue-F0-dz-3hDGvYN6153-zcq2k0X3ocCCYyvVIK2-D-BRqzfG6IHJUyPgUuTpSLQIACFwehvUDkdy4P4WdBmb8hvKJPUFnMkl-JoPqcxPzUeoqsnijwG8pn4XYwPpZcVvCpcoKEvGbi7jzOpv_u57Y4kDZ_gfx0j-BDhzn-AV- oVww
Трассировки стека:
# 0 [внутренняя функция]: Illuminate \ Foundation \ Http \ Middleware \ CheckForMaintenanceMode-> handle (Object (Illuminate \ Http \ Request), Object (Closure))
# 1 /var/www/http://sandbox4b5acedf8a89cd3fe18ca87e7f5030a4.mailgun.org/c/eJxNjjESgyAQRU-jpQOICAVtZtLlCsiuuhMQB425fjadzf73i_9mwVtltGzJywnUiFb1U1RRm2C0mKUFiC6iiFY2WgDm0p2UcakEHZV29WI0IJ3TvRtmAbMW0sjeOQfDqNhj2-Rvg0Y9_g6O9YQSD4YLNyiVIYUaLkxMcw0Zv6W-mY8a-T5T-mTawolcXrRjou2O3b7ubfWBHXQF_nTJgVIXS_4B5NlIAQ(124): call_user_func_array (Array, Array)
# 2 [внутренняя функция]: Подсветка \ Pipeline \ Pipeline-> Подсветка \ Pipeline \ {closure} (Объект (Подсветка \ Http \ Запрос))
# 3 /var/www/http://sandbox4b5acedf8a89cd3fe18ca87e7f5030a4.mailgun.org/c/eJxNjjESgyAQRU-jpQOICAVtZtLlCsiuuhMQB425fjadzf73i_9mwVtltGzJywnUiFb1U1RRm2C0mKUFiC6iiFY2WgDm0p2UcakEHZV29WI0IJ3TvRtmAbMW0sjeOQfDqNhj2-Rvg0Y9_g6O9YQSD4YLNyiVIYUaLkxMcw0Zv6W-mY8a-T5T-mTawolcXrRjou2O3b7ubfWBHXQF_nTJgVIXS_4B5NlIAQ(103): call_user_func (Object (закрытие), объект (Осветите \ Http \ Request))
# 4 /var/www/http://sandbox4b5acedf8a89cd3fe18ca87e7f5030a4.mailgun.org/c/eJxNjr1uwzAQg58mHg1Jlh150Bq06FOc7k6xUP0YiuK-fq9bF_LjQILkndmsnpLXgcydnVkCGrQbbFZF7YhwR1bo9M0q4tLmkQo_e6I5tenwTkFYFlppCSvvq9q3uId4NyZqYLRuyv5f4WYefxtix6CGL4GLK7UukKHDxVkodij80_q38Kuj6GfO75IqDJbwaO9KMFKrEj7GOMW-uFfO83mcU_cgU-kCOfwskPKMrfwChLxLXQ(122): Осветите \ Pipeline \ Pipeline-> затем (Object (Closure))
# 5 /var/www/http://sandbox4b5acedf8a89cd3fe18ca87e7f5030a4.mailgun.org/c/eJxNjr1uwzAQg58mHg1Jlh150Bq06FOc7k6xUP0YiuK-fq9bF_LjQILkndmsnpLXgcydnVkCGrQbbFZF7YhwR1bo9M0q4tLmkQo_e6I5tenwTkFYFlppCSvvq9q3uId4NyZqYLRuyv5f4WYefxtix6CGL4GLK7UukKHDxVkodij80_q38Kuj6GfO75IqDJbwaO9KMFKrEj7GOMW-uFfO83mcU_cgU-kCOfwskPKMrfwChLxLXQ(87): Осветите \ Foundation \ Http \ kernel-> sendRequestThroughRouter (Object (Осветите \ Http \ Request))
# 6 /var/www/http://sandbox4b5acedf8a89cd3fe18ca87e7f5030a4.mailgun.org/c/eJxNjTESwyAMBF9jSsbIWCEFbf4hJGxrBoLHsTN5fkiXarfZO4kB0Duj0SWBWw4wJQb2SOjHxQURvnMeObjBj5Jrs6fWvB4qVpvZIsmScCaYHdCMgCAyZfQ4ESWXUEyJf8EAj99Gx3ZK41eX_UpFuYs-JX_svu3miFTo0Df1y7WSFsutfgHnsDWk(53): Осветите \ Foundation \ Http \ kernel-> ручка (Object (Осветите \ Http \ Request))
# 7 {main}

Совместное использование кодовой базы

1

Решение

Задача ещё не решена.

Другие решения

Других решений пока нет …

По вопросам рекламы [email protected]