Web攻撃:ThinkPHP の脆弱性を狙った攻撃関連

サイトの検索ワードを分析すると、ThinkPHP フレームワークの脆弱性を悪用する可能性のある攻撃やテストに関連しているものと考えられます。具体的には、ThinkPHP におけるリモートコード実行(RCE: Remote Code Execution)や設定情報の取得を試みるパターンが含まれています。

1. ThinkPHP の脆弱性を狙った攻撃関連ワード

以下の部分は、特定のエンドポイントに不正なパラメータを送信することでサーバー側でコードが実行されるかをテストするものです。

  • /index/thinkView/display
  • /index/thinkRequest/input
  • /index/thinktemplatedriverfile/write
  • /index/thinkviewdriverPhp/display
  • /index/thinkContainer/invokefunction
  • index/thinkmodule/action/param1/${@phpinfo()}
  • index/thinkModule/Action/Param/${@phpinfo()}
  • index/thinkError/appError
  • index/thinkconfig/get
  • /index/thinkapp/invokefunction48
  • index/thinkapp/invokefunction72

目的

  • サーバー側の設定情報や環境情報(phpinfo)を取得
  • ファイルの書き込みやリモートコード実行(RCE)を試行
  • コンテナやモジュールの呼び出しを利用した不正実行

特に ${@phpinfo()} のような文字列は、PHP コードを直接実行する試みを示しており、脆弱なサイトでは phpinfo() の出力が表示される可能性があります。これはサーバー情報の漏洩につながり、さらなる攻撃の足がかりとなります。


2. Google検索ランキングに関するワード

  • googleグローバル検索ランキング site:www.whole-search.com26

これは Google の検索ランキングや、特定のサイト(www.whole-search.com)に関連する検索ランキング情報を取得する目的のワードと考えられます。検索エンジン最適化(SEO)や競合分析のための情報収集の可能性があります。


結論

上記の検索ワードは、主に ThinkPHP フレームワークを使用したサイトの脆弱性を調査・攻撃するためのものであると考えられます。特に、リモートコード実行(RCE)や設定情報の取得、ファイル操作を試みるパターンが含まれているため、セキュリティ診断や不正アクセスを目的としている可能性が高いです。

もし、自身のサイトのログなどにこれらの検索ワードが含まれている場合は、以下の対策を検討するべきです:

  • ThinkPHP の最新バージョンへアップデート
  • WAF(Web Application Firewall)の導入
  • phpinfo() などの機密情報を外部に公開しない設定
  • 不審なアクセスログの監視とブロック

これらの検索が行われている背景に興味がある場合、より具体的なセキュリティ対策や攻撃手法について調査することも有益かもしれません。

 

 

 11 total views,  11 views today

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

Back To Top