サイトの検索ワードを分析すると、ThinkPHP フレームワークの脆弱性を悪用する可能性のある攻撃やテストに関連しているものと考えられます。具体的には、ThinkPHP におけるリモートコード実行(RCE: Remote Code Execution)や設定情報の取得を試みるパターンが含まれています。
目次
1. ThinkPHP の脆弱性を狙った攻撃関連ワード
以下の部分は、特定のエンドポイントに不正なパラメータを送信することでサーバー側でコードが実行されるかをテストするものです。
/index/thinkView/display/index/thinkRequest/input/index/thinktemplatedriverfile/write/index/thinkviewdriverPhp/display/index/thinkContainer/invokefunctionindex/thinkmodule/action/param1/${@phpinfo()}index/thinkModule/Action/Param/${@phpinfo()}index/thinkError/appErrorindex/thinkconfig/get/index/thinkapp/invokefunction48index/thinkapp/invokefunction72
目的
- サーバー側の設定情報や環境情報(phpinfo)を取得
- ファイルの書き込みやリモートコード実行(RCE)を試行
- コンテナやモジュールの呼び出しを利用した不正実行
特に ${@phpinfo()} のような文字列は、PHP コードを直接実行する試みを示しており、脆弱なサイトでは phpinfo() の出力が表示される可能性があります。これはサーバー情報の漏洩につながり、さらなる攻撃の足がかりとなります。
2. Google検索ランキングに関するワード
googleグローバル検索ランキング site:www.whole-search.com26
これは Google の検索ランキングや、特定のサイト(www.whole-search.com)に関連する検索ランキング情報を取得する目的のワードと考えられます。検索エンジン最適化(SEO)や競合分析のための情報収集の可能性があります。
結論
上記の検索ワードは、主に ThinkPHP フレームワークを使用したサイトの脆弱性を調査・攻撃するためのものであると考えられます。特に、リモートコード実行(RCE)や設定情報の取得、ファイル操作を試みるパターンが含まれているため、セキュリティ診断や不正アクセスを目的としている可能性が高いです。
もし、自身のサイトのログなどにこれらの検索ワードが含まれている場合は、以下の対策を検討するべきです:
- ThinkPHP の最新バージョンへアップデート
- WAF(Web Application Firewall)の導入
phpinfo()などの機密情報を外部に公開しない設定- 不審なアクセスログの監視とブロック
これらの検索が行われている背景に興味がある場合、より具体的なセキュリティ対策や攻撃手法について調査することも有益かもしれません。
Web攻撃(番外記事)
最近 7 日間で検索された単語 2022年1月12 […]
web 攻撃(最も検索された単語)
最近 7 日間で検索された単語 2021年11月2 […]
![]()
Web攻撃:「バックドアファイル探索」「管理画面探索」「環境偵察」➡ WAF(Web Application Firewall)強化
📘AIO対策 — AIに選ばれる時代の新・最適化思考 著者:PIKAKICHI KENKOU
🚀 初期費用110,000円が【完全無料】に! heteml MAXで事業を加速せよ
高市早苗総理誕生:日本初の女性リーダーが描く“強く優しい国”の未来予想図