23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(295日目)

2020/01/05(日)

トータルは843件でした。

ハンティングログはありませんでした。

件数 概要 リクエス
260 WordPressに対するブルートフォース攻撃 GET /wp-login.php
259 WordPressに対するブルートフォース攻撃 POST /wp-login.php
259 WordPressのPingback を狙ったブルートフォース攻撃 POST /xmlrpc.php
34 アクセス GET /
5 調査 GET /script
4 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
4 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
4 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
2 Spring Data Commonsの脆弱性を狙った通信 POST /users?page=&size=5
1 Tomcat管理ページの調査 GET /manager/html
1 D-Linkルータの脆弱性の調査 GET /HNAP1/
1 不正中継の調査 GET hxxp[:]//12j3129jdiajwdijan.52jkk.xyz/
1 調査 GET /view/index.shtml
1 Solrの調査 GET /solr/admin/info/system?wt=json
1 Yealinkの調査? GET /servlet?m=mod_listener&p=login&q=loginForm&jumpto=status
1 ThinkPHPの脆弱性を狙った通信 GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP
1 調査 GET /index.php
1 ThinkCMFの脆弱性を狙った通信 GET /?a=fetch&content=die(@md5(HelloThinkCMF))
1 リモートデバッグの調査 GET /?XDEBUG_SESSION_START=phpstorm
1 cfgファイルの調査 GET /000000000000.cfg
1 不正中継の試み CONNECT ip.ws.126.net:443