はい、誰かがあなたのサイトをいじっているようです。/etc/passwd
ファイルにアクセスしようとしているようです。
Cake にキャッシュ ファイルを作成させる URL に誰かがヒットしました。Cake は、ヒットした URL を URL エンコードし、特殊文字をアンダースコアに置き換えます。
したがって、リクエストには多くの / 文字が含まれていました。
Apache の access.log ファイルを見ると、人々が行っているリクエストの種類をより明確に確認できます。
例えば
cat <apache_logs_dir>/access.log | grep passwd
2 番目のリクエストと同様のリクエストが表示されます。
私は彼らが成功していないことを確認するために自分で試してみます:)
おそらく、Apache が必要なディレクトリにのみアクセスできるようにする必要があります。<directory>
これには次のタグを使用できると思います。
http://httpd.apache.org/docs/2.2/mod/core.html#ディレクトリ
(Apache を使用していると仮定しているだけです。IIS を使用している場合は、同様の機能を調査する必要があるかもしれません)
Google で調べてみると、この脆弱性を悪用しようとしている人物の可能性があるようです。
http://blog.sucuri.net/2012/05/php-cgi-vulnerability-exploited-in-the-wild.html
そのリンクから抽出します:
The PHP guys are recommending the following .htaccess hack to block those attacks:
RewriteEngine on
RewriteCond %{QUERY_STRING} ^[^=]*$
RewriteCond %{QUERY_STRING} %2d|\- [NC]
RewriteRule .? – [F,L]