Como dito por outros: sim, é uma tentativa de hack. Por favor, esteja ciente de que, além desta tentativa possivelmente feita à mão, há muitos e muitos automatizados executados por botnets. Geralmente, esses tipos de ataques tentam se infiltrar em vulnerabilidades antigas e / ou algumas falhas típicas de codificação, como a falha na validação da entrada do usuário, levando à injeção de SQL, vazamento de sistema ou arquivo ou similar.
É muito provável que banir essas botnets manualmente, uma vez que botnets podem usar até milhares de endereços IP únicos, então se você quiser bani-los, você terá que usar algum tipo de programa de proibição automatizado.
fail2ban vem à minha mente; fazê-lo reagir a eventos mod_security ou algumas outras entradas de log.
Se o seu código estiver limpo e com servidor endurecido, essas tentativas de invasão são apenas uma poluição chata. Mas é melhor tomar medidas preventivas e considerar alguns ou todos os seguintes, dependendo de suas necessidades:
-
mod_security é um módulo do Apache que filtra todos os tipos de tentativas típicas de hacking. Ele também pode restringir o tráfego de saída (a página que seu servidor enviaria para um cliente) se ele vir JavaScript suspeito, etc.
-
Suhosin para endurecer o próprio PHP.
-
Execute seus scripts PHP como um usuário que possui o script; coisas como suphp e php-fpm torna isso possível.
-
Monte seu diretório temporário webroot e PHP como noexec, nosuid, nodev .
-
Desative as funções desnecessárias do PHP, como system e passthru .
-
Desabilite os módulos desnecessários do PHP. Por exemplo, se você não precisar de suporte a IMAP, não o habilite.
-
Mantenha seu servidor atualizado.
-
Fique de olho nos registros.
-
Verifique se você tem backups.
-
Tenha um plano sobre o que fazer se alguém invadir você ou algum outro desastre atingir você.
Esse é um bom começo. Depois, há medidas ainda mais extremas, como Snort e Prelude , mas eles podem ser muito exagerados para a maioria das configurações.