每周升级通告-2022-10-11
宣布时间 2022-10-11新增事务
事务名称: | HTTP_注入攻击_Dolibarr_ERP-CRM_8.0.4_rowid_SQL注入 |
清静类型: | 注入攻击 |
事务形貌: | 检测到源ip正在使用DolibarrEPR-CRM8.0.4以及之前版本保存的sql注入误差,从而获取目的系统数据库中的信息。 |
更新时间: | 20221011 |
事务名称: | TCP_提权攻击_Redis_v4.x-v5.x_远程下令执行1 |
清静类型: | 清静误差 |
事务形貌: | Redis4.x、5.x版本中,提供了主从模式。主从模式指使用一个redis作为主机,其他的作为备份机,主机从机数据都是一样的,从机只认真读,主机只认真写。在Reids4.x之后,通过外部拓展,可以实现在redis中实现一个新的Redis下令,结构恶意.so文件。在两个Redis实例设置主从模式的时间,Redis的主机实例可以通过FULLRESYNC同步文件到从机上。然后在从机上加载恶意so文件,即可执行下令。 |
更新时间: | 20221011 |
事务名称: | TCP_提权攻击_Redis_v4.x-v5.x_远程下令执行2 |
清静类型: | 清静误差 |
事务形貌: | Redis4.x、5.x版本中,提供了主从模式。主从模式指使用一个redis作为主机,其他的作为备份机,主机从机数据都是一样的,从机只认真读,主机只认真写。在Reids4.x之后,通过外部拓展,可以实现在redis中实现一个新的Redis下令,结构恶意.so文件。在两个Redis实例设置主从模式的时间,Redis的主机实例可以通过FULLRESYNC同步文件到从机上。然后在从机上加载恶意so文件,即可执行下令。 |
更新时间: | 20221011 |
事务名称: | HTTP_文件操作攻击_Drogon_framework_小于1.75_恣意文件上传[CVE-2022-25297] |
清静类型: | 清静误差 |
事务形貌: | Drogonframework是一个基于C++14/17的HTTP应用程序框架,小于1.75版本时容易受到恣意文件写入的影响。该误差源于在上传历程中对文件名的不清静处置惩罚可能使攻击者能够将文件写入指定目的文件夹之外的恣意位置。 |
更新时间: | 20221011 |
事务名称: | HTTP_文件操作攻击_ColdFusion_文件读取[CVE-2010-2861] |
清静类型: | 清静误差 |
事务形貌: | AdobeColdFusion是一个动态Web服务器,其所接纳的CFML(ColdFusionMarkupLanguage)程序设计语言类似"107" style="border-right: 1px solid windowtext; border-bottom: 1px solid windowtext; border-left: 1px solid windowtext; border-image: initial; border-top: none; background: white; padding: 0px 7px;"> 更新时间:20221011 |
事务名称: | HTTP_提权攻击_Bitbucket_Server_下令执行[CVE-2022-36804] |
清静类型: | 清静误差 |
事务形貌: | AtlassianBitbucketServer和DataCenter7.0.07.6.17之前的多个API端点,7.17.10之前的版本7.7.0,7.21.4之前的版本7.18.0,8.0之前的版本8.0.0。3,从版本8.1.0到版本8.1.3,从版本8.2.0到版本8.2.2,从版本8.3.0到8.3.1允许远程攻击者对公共或私有Bitbucket存储库具有读取权限执行通过发送恶意HTTP请求的恣意代码 |
更新时间: | 20221011 |
事务名称: | ICMP_后门_Bvp47_毗连 |
清静类型: | 木马后门 |
事务形貌: | Bvp47是方程式组织的顶级Linux后门,方程式组织是天下超一流的网络攻击组织,普遍以为隶属于美国国家清静局NSA。Bvp47通过在第一个SYN包中夹带数据的方法来逃避网络清静装备的检测。Bvp47实现包括了重大的代码、区段加解密,Linux多版本平台适配,富厚的rootkit反追踪技巧。最主要的是集成磷七级隐藏信道中所使用的BPF引擎高级使用技巧,以及繁琐的通讯加解密流程。 |
更新时间: | 20221011 |
修改事务
事务名称: | TCP_提权攻击_Jackson_Databind_反序列化_代码执行[CVE-2020-35491/CVE-2020-36179/CVE-2020-36181/CVE-2020-36183/CVE-2020-36186] |
清静类型: | 清静误差 |
事务形貌: | 检测到源ip主机正在使用Jackson<2.9.9.2以及>=2.0.0,<=2.9.10.7版本中保存的反序列化误差,从而获取目的系统权限。Jackson是一个能够将java工具序列化为JSON字符串,也能够将JSON字符串反序列化为java工具的框架 |
更新时间: | 20221011 |
事务名称: | TCP_提权攻击_WebLogic反序列化_代码执行[CVE-2018-3191] |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP主机试图使用WebLogic12.2.1.3及之前的版本保存的反序列化误差,从而获取目的系统权限。Weblogic是现在全球市场上应用最普遍的J2EE工具之一,被称为业界最佳的应用程序服务器,其用于构建J2EE应用程序,支持新功效,可降低运营本钱,提高性能,增强可扩展性并支持OracleApplications产品组合。T3协议是用于Weblogic服务器和其他JavaApplication之间传输信息的协议,是实现RMI远程历程挪用的专有协议,其允许客户端举行JNDI挪用。 |
更新时间: | 20221011 |
事务名称: | TCP_提权攻击_Redis_v4.x-v5.x_远程下令执行 |
清静类型: | 清静误差 |
事务形貌: | Redis4.x、5.x版本中,提供了主从模式。主从模式指使用一个redis作为主机,其他的作为备份机,主机从机数据都是一样的,从机只认真读,主机只认真写。在Reids4.x之后,通过外部拓展,可以实现在redis中实现一个新的Redis下令,结构恶意.so文件。在两个Redis实例设置主从模式的时间,Redis的主机实例可以通过FULLRESYNC同步文件到从机上。然后在从机上加载恶意so文件,即可执行下令。 |
更新时间: | 20221011 |
事务名称: | HTTP_网络扫描_Netsparker_WEB误差扫描 |
清静类型: | 清静扫描 |
事务形貌: | 检测到源IP主机正在使用Netsparker对目的主机举行web应用清静误差扫描的行为。Netsparker是一款综合型的web应用清静误差扫描工具,它能够更好的检测SQLInjection和Cross-siteScripting类型的清静误差�?赡芑岬贾孪低承孤赌承┟舾行畔�。 |
更新时间: | 20221011 |
事务名称: | HTTP_文件操作攻击_Sanic_static_文件读取 |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP对目的IP的Sanic举行攻击的行为.Sanic一个基于Python3.5+的异步(asyncio+uvloop)web框架,与Flask有点相似。处置惩罚速率快,应用普遍。允许读取恣意文件 |
更新时间: | 20221011 |
事务名称: | HTTP_信息泄露_DedeCMS治理目录枚举_敏感信息泄露 |
清静类型: | CGI攻击 |
事务形貌: | 检测到源IP地点主机正在向目的IP地点主机提倡DedeCMS治理目录枚举误差攻击的行为。DedeCMS是盛行的PHP开源网站治理系统。通常DedeCMS网站在装置后治理员会修改后台治理目录为一个特殊的字符串,避免攻击者从外部找到后台治理目录。DedeCMSV5.7SP2最新版本及以前版本保存治理目录枚举误差,攻击者可以通过Windows操作系统特征技巧性的暴力枚举治理后台目录。实验暴力枚举治理目录。 |
更新时间: | 20221011 |
事务名称: | HTTP_文件操作攻击_php反序列化小马_文件上传 |
清静类型: | 清静误差 |
事务形貌: | 检测到源ip正在向目的ip上传php反序列化的webshell文件,该文件通常包括反序列化destruct()函数,和执行下令的assert.()函数。上传乐成后导致恣意代码执行、服务器被接受等效果。 |
更新时间: | 20221011 |
事务名称: | HTTP_提权攻击_Atlassian_Crowd_远程下令执行[CNNVD-201905-1031] |
清静类型: | 清静误差 |
事务形貌: | 检测到源主机IP正在使用目的IP主机上Atlassian-Crowd上“/crowd/plugins/servlet/cdl”处的代码执行误差,结构恶意下令,从而获取敏感信息,及服务器权限。AtlassianCrowd是一套基于Web的单点登录系统。该系统为多用户、网络应用程序和目录服务器提供验证、授权等功效。 |
更新时间: | 20221011 |
事务名称: | HTTP_提权攻击_JACKSON-databind_远程代码执行[CVE-2020-9546/9547/9548] |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP主机正在使用目的主机上JACKSON的黑名单局限,通过shiro-core类触发JNDI远程类加载操作。FasterXMLJackson是美国FasterXML公司的一款适用于Java的数据处置惩罚工具。jackson-databind是其中的一个具有数据绑定功效的焦点组件之一。 |
更新时间: | 20221011 |
事务名称: | HTTP_提权攻击_Ruby_On_Rails_下令执行[CVE-2020-8163][CNNVD-202005-856] |
清静类型: | 清静误差 |
事务形貌: | 检测到源ip正在使用Ruby_On_Rails的system页面,结构恶意代码,执行恣意下令。Rails有一个名为render的API,它可以闪开发职员选摘要泛起内容的模板。除此之外,还可以转达一个locals数组,将更多的变量向下转达给模板自己,利便您扩展模板的无邪性,甚至使其功效更强盛。 |
更新时间: | 20221011 |
事务名称: | HTTP_提权攻击_Jackson反序列化_代码执行[CVE-2020-14060][CNNVD-202006-997] |
清静类型: | 清静误差 |
事务形貌: | 检测到源ip正在使用FasterXMLjackson-databind2.x,2.9.10.5版本之前的反序列化误差,通过结构恶意的oadd.org.apache.xalan.lib.sql.JNDIConnectionPool类json序列化字符串,从而获取目的系统权限 |
更新时间: | 20221011 |
事务名称: | HTTP_清静误差_Jackson_反序列化_代码执行[CVE-2020-14062][CNNVD-202006-996] |
清静类型: | 清静误差 |
事务形貌: | 检测到源ip正在使用FasterXMLjackson-databind2.x,2.9.10.5版本之前的反序列化误差,通过恶意的com.sun.org.apache.xalan.internal.lib.sql.JNDIConnectionPool类json序列化字符串获取目的系统的权限 |
更新时间: | 20221011 |
事务名称: | HTTP_提权攻击_Jackson反序列化_代码执行[CVE-2020-14195][CNNVD-202006-1070] |
清静类型: | 清静误差 |
事务形貌: | 检测到源ip正在使用FasterXMLjackson-databind2.x,2.9.10.5版本之前的反序列化误差,通过结构恶意的org.jsecurity.realm.jndi.JndiRealmFactory类json序列化字符串造成代码执行,从而控制目的系统权限 |
更新时间: | 20221011 |
事务名称: | HTTP_提权攻击_Jackson反序列化_代码执行[CVE-2019-14540][CNNVD-201909-716] |
清静类型: | 清静误差 |
事务形貌: | 检测到源ip主机正在使用Jackson2.9.10版本之前保存的反序列化误差,通过结构恶意的com.zaxxer.hikari.HikariConfig类json序列化数据举行jndi注入攻击,从而获取目的系统的权限 |
更新时间: | 20221011 |
事务名称: | HTTP_提权攻击_SangforEDR_cssp_远程下令执行 |
清静类型: | 清静误差 |
事务形貌: | Sangfor终端检测响应平台(EDR)是深信服公司提供的一套终端清静解决计划。此产品保存远程下令执行误差(下令注入),未经由身份验证的攻击者通过发送特制请求包,可以造成远程执行下令的效果。 |
更新时间: | 20221011 |
事务名称: | HTTP_提权攻击_JACKSON_反序列化_代码执行[CVE-2019-12384][CNNVD-201906-867] |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP主机正在使用HTTP_JACKSON_远程代码执行误差攻击目的IP主机的行为。FasterXMLJackson是美国FasterXML公司的一款适用于Java的数据处置惩罚工具。jackson-databind是其中的一个具有数据绑定功效的焦点组件之一。该误差是由于Jackson黑名单过滤不完整而导致,攻击者可结构包括有恶意代码的json数据包对应用举行攻击,导致远程下令执行。攻击乐成,可远程执行恣意代码。 |
更新时间: | 20221011 |