Solved

suspicious IIS5 log items

Posted on 2004-03-30
3
284 Views
Last Modified: 2008-02-01
I looked into my IIS5 log and lately, I have been getting 30+ a day requests like shown below from comcast's subnet.  Any ideas what this is all about?

10:34:49 68.38.221.161 SEARCH
/±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±± 401
0
Comment
Question by:tomkyn
  • 2
3 Comments
 
LVL 3

Expert Comment

by:shaggyb
Comment Utility
could be a buffer overflow attack....  also code red still floats aroud

xxxxxxxxxxxxx - - [04/Mar/2004:03:28:22 -0500] "GET *******/root.exe?/c+dir HTTP/1.0" 404 208
xxxxxxxxxxxxx - - [04/Mar/2004:03:28:22 -0500] "GET ***********/cmd.exe?/c+dir HTTP/1.0" 404 218
xxxxxxxxxxxxx - - [04/Mar/2004:03:28:22 -0500] "GET **********/cmd.exe?/c+dir HTTP/1.0" 404 218
xxxxxxxxxxxxx - - [04/Mar/2004:03:28:23 -0500] "GET *************/cmd.exe?/c+dir HTTP/1.0" 404 232
xxxxxxxxxxxxx - - [04/Mar/2004:03:28:23 -0500] "GET *********winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 249
a snippit from my access log, i run apache so i fear not the evil code red!!!

fyi the ************* are removed things such as to not give the entire exploit so script kiddies don't get any bright ideas

0
 
LVL 18

Accepted Solution

by:
chicagoan earned 50 total points
Comment Utility
an old vulnerability:
"IIS Search Method Vulnerability"
http://www.guninski.com/iissearch.html
0
 
LVL 3

Expert Comment

by:shaggyb
Comment Utility
sounds like i hit it on the nail....... it is a buffer overflow attackhmmmm
0

Featured Post

Free Trending Threat Insights Every Day

Enhance your security with threat intelligence from the web. Get trending threat insights on hackers, exploits, and suspicious IP addresses delivered to your inbox with our free Cyber Daily.

Join & Write a Comment

Occasionally Windows/Microsoft Updates will fail to update. We have found a code that will delete all temporary files and re-register all dll's related to Windows/Microsoft Updates! This works 99% of the time to get the updates working again! The…
In a recent article here at Experts Exchange (http://www.experts-exchange.com/articles/18880/PaperPort-14-in-Windows-10-A-First-Look.html), I discussed my nine-month sandbox testing of the Windows 10 Technical Preview, specifically with respect to r…
In this seventh video of the Xpdf series, we discuss and demonstrate the PDFfonts utility, which lists all the fonts used in a PDF file. It does this via a command line interface, making it suitable for use in programs, scripts, batch files — any pl…
This video explains how to create simple products associated to Magento configurable product and offers fast way of their generation with Store Manager for Magento tool.

772 members asked questions and received personalized solutions in the past 7 days.

Join the community of 500,000 technology professionals and ask your questions.

Join & Ask a Question

Need Help in Real-Time?

Connect with top rated Experts

10 Experts available now in Live!

Get 1:1 Help Now