Короче судя по ответам яндекса и гугла, ищут с сайты с установленным неким ueditor и долбят запросами поизвестным уязвимостям. Но обычно таких целая пачка прилетает, а тут один в сутки, и все. И более никаких попыток отыскать до кучи всякие wp-admin и иже с ними :)
А как ты на глаз хочешь это определить. Ну есть известная уязвимость, ходит бот по интернету да простукивает. Сработает - ок, шелл зальют и велком в сеть дудосеров )) нет файла - ну и фиг с тобой значит, дальше пошёл простукиватт
Блин... надо им помочь. Создать, чтоли, реальный файлик по этому адресу с чистым html-кодом с похожим на правду ответом, но чуть измененым, пусть долбятся и мучаются :).
Так и делают, обычный ханнипот. Удобно, на некоторых сервера тоже держу. Проще дать доступ иногда к липовому сервису чем терпеть запросы и страдать от ддоса.
Не знал, кстати, что evo и в папке manager тоже url пытается парсить на отдельные параметры. Думал, что там четко - к какому файлу обратились, тот и исполняется.