홈페이지 취약점 분석 이야기 | 파일 지도 사진 깨알 |
---|
>> 목록보이기 오늘의 웹서버 공격로그 (2016년 12월 7,8일)
WordPress의 xmlrpc.php 스캔51.15.55.204 - - [07/Dec/2016:23:55:25 +0900] "GET /xmlrpc.php HTTP/1.1" 404 416 "-" "PycURL/7.19.5 libcurl/7.38.0 GnuTLS/3.3.8 zlib/1.2.8 libidn/1.29 libssh2/1.4.3 librtmp/2.3"
접속자 IP주소: 공개 프록시(Open Proxy) 기능 스캔180.97.106.161 - - [08/Dec/2016:02:27:47 +0900] "HEAD http://180.163.113.82/check_proxy HTTP/1.1" 404 124 "-" "-" 180.97.106.161 - - [08/Dec/2016:02:53:29 +0900] "HEAD http://180.163.113.82/check_proxy HTTP/1.1" 404 124 "-" "-"
접속자 IP주소: root@kali:~# curl -v http://180.163.113.82/check_proxy * Trying 180.163.113.82... * Connected to 180.163.113.82 (180.163.113.82) port 80 (#0) > GET /check_proxy HTTP/1.1 > Host: 180.163.113.82 > User-Agent: curl/7.47.0 > Accept: */* > < HTTP/1.1 200 OK < Server: ADSSERVER/44857 < Date: Thu, 08 Dec 2016 01:34:12 GMT < Content-Type: text/javascript;charset=UTF-8 < Transfer-Encoding: chunked < Connection: keep-alive < Proxy-Check: eyJwcm94eV90eXBlIjoiZWxpdGUiLCJyZW1vdGVfYWRkciI6IjE1MC4xODMuMjI2LjE1OSJ9 < Set-Cookie: __ads_session=SrTHQHUS1AhffxAAnwA=; domain=.180.163.113.82; path=/ < X-Powered-By-ADS: chn-shads-3-17 < {"proxy_type":"elite","remote_addr":"122.32.19.138"} root@kali:~#
만약 웹서버가 공개 프록시(Open Proxy) 기능을 제공하는 경우라며, 웹서버는 위의 주황색 부분의
문자열( 아파치 톰캣 관리자 페이지 스캔171.208.78.140 - - [08/Dec/2016:05:59:01 +0900] "GET /manager/html HTTP/1.1" 404 420 "-" "Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0)"
접속자 IP주소: [처음 작성한 날: 2016.12.08] [마지막으로 고친 날: 2016.12.08] < 이전 글 : 오늘의 웹서버 공격 로그, Axis2, 공개프록시 (2016.12.10) > 다음 글 : nikto와 owasp-zap 연동 (2016.12.06) 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다. 잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다. 문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문 |