読者です 読者をやめる 読者になる 読者になる

以下省略!

タイダルウ(ry 毎日1記事執筆運動実施中。

最近axa.phpやPMAのsetup.phpを探ろうとする事例が発生している模様

58.137.**.* - - [28/Jan/2014:06:56:25 +0900] "GET /phpTest/zologize/axa.php HTTP/1.1" 403 226 "-" "-"
58.137.**.* - - [28/Jan/2014:06:56:25 +0900] "GET /phpMyAdmin/scripts/setup.php HTTP/1.1" 403 230 "-" "-"
58.137.**.* - - [28/Jan/2014:06:56:26 +0900] "GET /pma/scripts/setup.php HTTP/1.1" 403 223 "-" "-"
58.137.**.* - - [28/Jan/2014:06:56:26 +0900] "GET /myadmin/scripts/setup.php HTTP/1.1" 403 227 "-" "-"

最近VPSのWebサーバー、頻繁に上のようなリクエストが来ている(403となっているのはmod_securityのCRSに引っかかったため)。
ZmEu*1型でも似たような攻撃なのだが特徴は/phpTest/zologize/axa.phpを見に行くこと。
流行っているので注意喚起的な意味*2で。

*1:UserAgentがZmEuなphpMyAdminを探る攻撃bot

*2:別の意味で言うとうるさいので晒してやる

広告を非表示にする
実験中:よい子は次のアドレスにメールを絶対に送らないでください。場合によっては晒しあげされますよ。 ivyrush+htnb.20170313@rita-ch.com viande@rita-ch.com