Apacheサーバーでは、同じIPから約200のHTTP GETリクエストを受信しました。各リクエストの共通の文字列は「md5」です。
index.php?option=com_s5clanroster&view=s5clanroster&layout=category&task=category&id=-null%27+/*!50000UnIoN*/+/*!50000SeLeCt*/md5(3.1415),222--%20- HTTP/1.1
ここでは、どのような攻撃ハッカーが試しましたか、心配する必要がありますか?
攻撃者は、SQLインジェクションに対して脆弱なcom_s5clanroster
と呼ばれるJoomlaコンポーネントを悪用しようとしています。
SQLインジェクションの脆弱性がJoomla Com S5clanrosterで報告されています。この脆弱性の不正利用に成功すると、リモートの攻撃者が影響を受けるシステムで任意のSQLコマンドを実行する可能性があります。
https://www.checkpoint.com/defense/advisories/public/2014/cpai-2014-2169.html
同じコンポーネントもLFIに対して脆弱でした。
[o] Exploit
http://localhost/[path]/index.php?option=com_s5clanroster&view=[LFI]
http://localhost/[path]/index.php?option=com_s5clanroster&controller=[LFI]
http://www.securityfocus.com/bid/39503
そのコンポーネントがインストールされていないか、別のCMSを実行している可能性がありますが、Webサイトが最新であることを確認してください。それだけでなく、異なるプラグインがまだ作者によってメンテナンスされているかどうかも確認してください。作者から入手できる更新がない脆弱なプラグインがあり、それは大きな問題と考えられます。
Expired Domain Leads Lead to WordPress Plugin Redirects
ModSecurity (オープンソースWebアプリケーションファイアウォール)の使用を検討してください。 方法?