Parece ser um ataque botnet genérico, que procura por um file.php e espera obter conteúdo do seu sistema de arquivos local. Olhe para a corda de fid.
Desde que você não tenha um roteiro tão assustador, você está seguro. Acredite, existem alguns scripts na rede, que não validam a string e servem o arquivo do sistema de arquivos do servidor.
Esse ataque é o mesmo que o de outro pedido de bot para encontrar instalações e coisas inseguras do phpmyadmin.
Especialmente para as mensagens suhosin: suhosin está endurecendo sua instalação do php para ataques comuns como o Ataque com Bytes Poison NULL (primeira mensagem). O PHP não usa strings terminadas em NULL, mas as funções C subjacentes. A segunda mensagem indica um longo parâmetro de consulta, que é descartado. Aqui depende de um invasor aleatório com uma longa string de consulta, ou é o seu aplicativo com uma longa string de consulta e suhosin.get.max_name_length
é muito pequeno.