Ваше приложение получает недопустимый запрос и выдает исключение. На мой взгляд, это означает, что вы на самом деле не уязвимы для данной атаки.
Атака, похоже, ищет CVE-2016-10033 уязвимость PHPMailer, которая, кажется, связана с тем, что PHPMailer полагался на ] плохая документация , и ваш злоумышленник специально пытается использовать ее с помощью уязвимости в Wordpress .
Похоже, что у вас нет ничего из этого, поэтому кажется, что ничего из этого не применимо к ваша система.
В сети довольно распространены попытки использования слабых мест, которые даже случайный наблюдатель должен уметь определить, которые на самом деле не применимы к вашей системе.
Я все время вижу записи журнала, в которых люди пытаются использовать уязвимости, связанные с php, даже несмотря на то, что вся моя сеть придерживается политики абсолютной нетерпимости к PHP - это так раздражает, что мои балансировщики нагрузки периметра обычно задерживают¹ любой запрос с помощью .php
в URI.
Может быть, а может и не быть целесообразным собирать записи журнала с точными отметками времени и отправлять отчеты о злоупотреблениях объекту, контролирующему пространство IP-адресов, из которого исходят запросы. Будьте вежливы, когда делаете это, так как человек, читающий вашу почту, почти наверняка не причастен к плохому поведению и, скорее всего, не потворствует этому.
¹ tarpit - обработчик асинхронных запросов перестает обслуживать и устанавливает таймер для возврата через произвольное количество секунд и возврата смоделированного ответа 500 Internal Server Error
, в то же время оставляя вызывающего «застрявшим в яме с tar», игнорируя и не потребляя значимые ресурсы, пока В конце концов я закрываю их соединение. Долгая задержка до того, как я отвечу, замедляет их, но в остальном имеет сомнительное практическое влияние, так что это в основном из соображений злорадства. Это делается на сервере перед фактическим сервером приложений, который никогда не должен видеть входящее соединение.