2020-10-06
發布時間 2020-10-06新增事件
事件名稱: | TCP_Java反序列化_Wicket1_利用鏈攻擊 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP利用Apache Wicket通過反序列化構造命令對文件進行操作,達到惡意文件上傳、刪除等攻擊。Wicket 是一個 Java 語言的 Web 開發框架,與 Struts,WebWork,Tapestry 相類似。 |
更新時間: | 20201006 |
事件名稱: | TCP_Java反序列化_Jython1_利用鏈攻擊 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP利用Jython通過反序列化構造命令復制python腳本,并執行腳本中惡意程序。Jython 是 Python 的純 Java 實現。她無縫地結合了 Java 類與 Python,使用戶能以 Python 語言的語法編寫在 Java 虛擬機上運行的 軟件。 |
更新時間: | 20201006 |
事件名稱: | HTTP_安全漏洞_Jboss反序列化漏洞[CVE-2017-12149][CNNVD-201709-538] |
安全類型: | 安全漏洞 |
事件描述: | 2017年8月30日,廠商Redhat發布了一個JBOSSAS 5.x 的反序列化遠程代碼執行漏洞通告。該漏洞位于JBoss的HttpInvoker組件中的 ReadOnlyAccessFilter 過濾器中,其doFilter方法在沒有進行任何安全檢查和限制的情況下嘗試將來自客戶端的序列化數據流進行反序列化,導致攻擊者可以通過精心設計的序列化數據來執行任意代碼。但近期有安全研究者發現JBOSSAS 6.x也受該漏洞影響,攻擊者利用該漏洞無需用戶驗證在系統上執行任意命令,獲得服務器的控制權。CNVD對該漏洞的綜合評級為“高?!?。 |
更新時間: | 20201006 |
事件名稱: | HTTP_JBoss_JMXInvokerServlet反序列化漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 這是經典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet請求中讀取了用戶傳入的對象,攻擊者可以利用Apache Commons Collections中的Gadget實現任意代碼執行。 |
更新時間: | 20201006 |
事件名稱: | HTTP_安全漏洞_Geutebrück_操作系統命令注入漏洞[CVE-2020-16205][CNNVD-202008-267] |
安全類型: | 安全漏洞 |
事件描述: | Geutebrück G-Code EEC-2xxx等都是德國Geutebrück公司的產品。Geutebrück G-Code EEC-2xxx是一款模擬視頻編碼器模塊。Geutebrück G-Cam EBC-21xx是一款EBC-21xx系列網絡攝像機。Geutebrück G-Cam EFD-22xx是一款EFD-22xx系列網絡攝像機。 使用1.12.0.25及之前版本以及limited 1.12.13.2版本和1.12.14.5版本固件的Geutebrück G-Cam和G-Code中存在操作系統命令注入漏洞。遠程攻擊者可借助特制的URL命令利用該漏洞以root權限執行命令。 |
更新時間: | 20201006 |