GET /w00tw00t.at.ISC.SANS.DFind:)なるアクセスログ発見。
今日、GET /w00tw00t.at.ISC.SANS.DFind:)の意味を知った。
気になったのでググってみたら
なんかいろいろipから関連サービスの脆弱性を調べるツールの足跡のようですね。
ちなみに400返してたので問題ないとのこと。
気持ち悪い。
メモ
DFindがスキャンする脆弱性とサービス
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- -
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
SymantecのHacktoolDFindに関する情報から引用
# 開いている TCP ポートと UDP ポート
# HP Web サーバ
# PSOProxy サーバ
# HP Web サーバ
# Microsoft Frontpage
# Hacktool.Radmin
# RealServer
# Apache サーバ
# IIS サーバ
# Windows Media サービス
# パスワードで保護されていない IPC$ 共有
# Microsoft IIS Web サーバの安易な書き込み許可
# Backdoor.OptixPro.10 とその亜種
# SQL サーバに対するディクショナリ攻撃
# Hacktool.Radmin の NULL/AT Auth/パスワード接続
# CCBill Web サーバモジュール
# PHPbb Web サーバモジュール
# PHP-Nuke Web サーバモジュール
# WebDav enabled on IIS5.0 Web サーバ
# Microsoft Windows IIS インデックスサーバ ISAPI システムレベルのリモートアクセスのバッファオーバーフロー
# Microsoft SQL サーバ MDAC のバッファオーバーフロー
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- -
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
javascriptでの配列のまわし方
function loop() { var i = 0, elm; var array = new Array("a","b","c"); while ( (elm = array[ i++ ]) ) { document.write(elm); } }
これが、jQuery流らしい。
SLAVEがとまってしまったときとか
memo
スキップして問題なければ、
SHOW SLAVE STATUS\G SET GLOBAL SQL_SLAVE_SKIP_COUNTER = 1; START SLAVE;