jb_alvarado
Lieutenant
- Registriert
- Sep. 2015
- Beiträge
- 609
Hallo Allerseits,
beim durchschauen von Apache access Logs ist mir aufgefallen, dass jemand versucht Wordpress nach Schwachstellen abzuklopfen.
Interessant dabei ist dieses Verhalten:
Logins werden normalerweise mit Fail2Ban überwacht, allerdings nur POST Requests.
Meine Frage ist daher, kann man bei Wordpress den Login irgendwie mit einem GET Kommando knacken? Von meinem Verständnis her nicht, aber ich bin kein Hacker und frage mich daher was dahinter steckt.
Habt ihr hierzu eine Erklärung?
beim durchschauen von Apache access Logs ist mir aufgefallen, dass jemand versucht Wordpress nach Schwachstellen abzuklopfen.
Interessant dabei ist dieses Verhalten:
Code:
[09/Jul/2021:05:11:46 +0200] "GET /wordpress/wp-login.php?redirect_to=https%3A%2F%2Fwww.wordpress.de%2Fwordpress%2Fwp-admin%2F&reauth=1 HTTP/1.0" 200 5568 ...
[09/Jul/2021:05:11:46 +0200] "GET /wordpress/wp-login.php?redirect_to=https%3A%2F%2Fwww.wordpress.de%2Fwordpress%2Fwp-admin%2F&reauth=1 HTTP/1.0" 200 5568 ...
[09/Jul/2021:05:11:47 +0200] "GET /wordpress/wp-login.php?redirect_to=https%3A%2F%2Fwww.wordpress.de%2Fwordpress%2Fwp-admin%2F&reauth=1 HTTP/1.0" 200 5568 ...
[09/Jul/2021:05:11:47 +0200] "GET /wordpress/wp-login.php?redirect_to=https%3A%2F%2Fwww.wordpress.de%2Fwordpress%2Fwp-admin%2F&reauth=1 HTTP/1.0" 200 5568 ...
[09/Jul/2021:05:11:47 +0200] "GET /wordpress/wp-login.php?redirect_to=https%3A%2F%2Fwww.wordpress.de%2Fwordpress%2Fwp-admin%2F&reauth=1 HTTP/1.0" 200 5568 ...
[09/Jul/2021:05:11:48 +0200] "GET /wordpress/wp-login.php?redirect_to=https%3A%2F%2Fwww.wordpress.de%2Fwordpress%2Fwp-admin%2F&reauth=1 HTTP/1.0" 200 5568 ...
[09/Jul/2021:05:11:48 +0200] "GET /wordpress/wp-login.php?redirect_to=https%3A%2F%2Fwww.wordpress.de%2Fwordpress%2Fwp-admin%2F&reauth=1 HTTP/1.0" 200 5568 ...
[09/Jul/2021:05:11:54 +0200] "GET /wordpress/wp-login.php HTTP/1.0" 200 3426 ...
[09/Jul/2021:05:11:54 +0200] "GET / HTTP/1.0" 200 10689 ...
[09/Jul/2021:05:11:54 +0200] "GET /wordpress/wp-login.php HTTP/1.0" 200 3426 ...
[09/Jul/2021:05:11:54 +0200] "GET / HTTP/1.0" 200 10689 ...
[09/Jul/2021:05:11:54 +0200] "GET /wordpress/wp-login.php HTTP/1.0" 200 3426 ...
[09/Jul/2021:05:11:54 +0200] "GET /wp-login.php HTTP/1.0" 302 679 ...
[09/Jul/2021:05:11:54 +0200] "GET /wp-login.php HTTP/1.0" 302 679 ...
[09/Jul/2021:05:11:54 +0200] "GET / HTTP/1.0" 200 10689 ...
[09/Jul/2021:05:11:54 +0200] "GET /wordpress/wp-login.php HTTP/1.0" 200 3426 ...
[09/Jul/2021:05:11:54 +0200] "GET /wp-login.php HTTP/1.0" 302 679 ...
[09/Jul/2021:05:11:54 +0200] "GET /wordpress/wp-login.php HTTP/1.0" 200 3426 ...
[09/Jul/2021:05:11:54 +0200] "GET /wp-login.php HTTP/1.0" 302 679 ...
[09/Jul/2021:05:11:54 +0200] "GET / HTTP/1.0" 200 10689 ...
[09/Jul/2021:05:11:54 +0200] "GET /wp-login.php HTTP/1.0" 302 679 ...
[09/Jul/2021:05:11:54 +0200] "GET / HTTP/1.0" 200 10689 ...
[09/Jul/2021:05:11:54 +0200] "GET / HTTP/1.0" 200 10689 ...
[09/Jul/2021:05:11:54 +0200] "GET /wp-login.php HTTP/1.0" 302 679 ...
[09/Jul/2021:05:11:54 +0200] "GET /wordpress/wp-login.php HTTP/1.0" 200 3426 ...
[09/Jul/2021:05:11:54 +0200] "GET /wp-login.php HTTP/1.0" 302 679 ...
Logins werden normalerweise mit Fail2Ban überwacht, allerdings nur POST Requests.
Meine Frage ist daher, kann man bei Wordpress den Login irgendwie mit einem GET Kommando knacken? Von meinem Verständnis her nicht, aber ich bin kein Hacker und frage mich daher was dahinter steckt.
Habt ihr hierzu eine Erklärung?