Versuch Download einer Backupdatei als Angriffsvektor

Hier probiert ein Hacker, ob nicht irgendwo eine Backupdatei rumliegt, in der Hoffnung so mehr Infos über mögliche Schwachstellen zu bekommen, bzw. Zugangsdaten


tried to access non-existent page http://www.e-world.de/e-worldbak.rar

tried to access non-existent page http://www.e-world.de/e-world.zip

tried to access non-existent page http://www.e-world.de/e-world.rar

tried to access non-existent page http://www.e-world.de/e-world.de.zip

tried to access non-existent page http://www.e-world.de/e-world.de.rar

tried to access non-existent page http://www.e-world.de/www.e-world.de.zip

tried to access non-existent page http://www.e-world.de/www.e-world.de.rar

tried to access non-existent page http://www.e-world.de/wwwe-worldde.zip

tried to access non-existent page http://www.e-world.de/wwwe-worldde.rar

tried to access non-existent page http://www.e-world.de/e-worldweb.zip

tried to access non-existent page http://www.e-world.de/e-worldweb.rar

tried to access non-existent page http://www.e-world.de/e-worldwww.zip

tried to access non-existent page http://www.e-world.de/e-worldwww.rar

tried to access non-existent page http://www.e-world.de/e-worldwwwroot.zip

tried to access non-existent page http://www.e-world.de/e-worldwwwroot.rar

tried to access non-existent page http://www.e-world.de/e-worlde-world.zip

tried to access non-existent page http://www.e-world.de/e-worlde-world.rar

tried to access non-existent page http://www.e-world.de/e-world.dee-world.de.zip

tried to access non-existent page http://www.e-world.de/e-world.dee-world.de.rar

tried to access non-existent page http://www.e-world.de/www.e-world.dewww.e-world.de.zip

tried to access non-existent page http://www.e-world.de/www.e-world.dewww.e-world.de.rar

Angriffe mit ?author=1

Vielleicht ist dem einen oder anderen in seinen Logfiles diese Anfrage begegnet.

Wenn ich mein-block.tld/?author=1 (bzw eine andere beliebige Zahl) eingebe, dann lenkt WordPress automatisch auf /author/admin/

So kommt man an den Benutzernamen und hat die erste Hürde schon genommen. Jetzt kann lustig durchprobiert werden, welches Passwort der WordPress Admin hat.