2020-11-17
發布時間 2020-11-18新增事件
事件名稱: | HTTP_安全漏洞_JIRA_未授權SSRF漏洞[CVE-2019-8451][CNNVD-201909-556] |
安全類型: | 安全漏洞 |
事件描述: | JIRA是Atlassian公司出品的項目與事務跟蹤工具,被廣泛應用于缺陷跟蹤、客戶服務、需求收集、流程審批、任務跟蹤、項目跟蹤和敏捷管理等工作領域。Jira的/plugins/servlet/gadgets/makeRequest資源存在SSRF漏洞,原因在于JiraWhitelist這個類的邏輯缺陷,成功利用此漏洞的遠程攻擊者可以以Jira服務端的身份訪問內網資源。 |
更新時間: | 20201117 |
事件名稱: | HTTP_安全漏洞_Nagios_XI_遠程代碼執行漏洞[CVE-2020-5791][CNNVD-202010-1115] |
安全類型: | 安全漏洞 |
事件描述: | Nagios XI是一個建立在Nagios核心上的企業級監測和報警方案的開源組件。功能包括PHP網站界面、綜合表現圖、可定制的儀表板、網絡結構、配置GUI(圖形用戶接口)、用戶管理等。Nagios XI 5.7.3中存在遠程代碼執行安全漏洞,攻擊者可利用此漏洞以“apache”用戶執行任意命令。 |
更新時間: | 20201117 |
事件名稱: | HTTP_可疑.NET反序列化數據 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在對可能存在.NET反序列化漏洞的頁面發送可疑反序列化數據。 |
更新時間: | 20201117 |
事件名稱: | HTTP_疑似nodejs代碼注入 |
安全類型: | 注入攻擊 |
事件描述: | 檢測到源IP主機疑似正在利用nodejs代碼注入攻擊目的IP主機的行為。 |
更新時間: | 20201117 |
事件名稱: | HTTP_安全漏洞_ActiveMQ_任意文件上傳漏洞[CVE-2016-3088][CNNVD-201605-596] |
安全類型: | 安全漏洞 |
事件描述: | ActiveMQ 是 Apache 軟件基金會下的一個開源消息驅動中間件軟件。Jetty 是一個開源的 servlet 容器,它為基于 Java 的 web 容器,例如 "font-family:宋體">和 servlet 提供運行環境。ActiveMQ 5.0 及以后版本默認集成了jetty。ActiveMQ 中的 FileServer 服務允許用戶通過 HTTP PUT 方法上傳文件到指定目錄,可使遠程攻擊者用惡意代碼替代Web應用,在受影響系統上執行遠程代碼。 |
更新時間: | 20201117 |
事件名稱: | HTTP_代碼執行_yii反序列化代碼執行[CVE-2020-15148][CNNVD-202009-926] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP利用yii反序列化遠程命令執行漏洞進行命令執行的行為。Yii是一個高性能的PHP5的web應用程序開發框架。通過一個簡單的命令行工具 yiic 可以快速創建一個web應用程序的代碼框架,開發者可以在生成的代碼框架基礎上添加業務邏輯,以快速完成應用程序的開發。 |
更新時間: | 20201117 |
修改事件
事件名稱: | HTTP_fastjson_1.2.60_JSON反序列化_遠程代碼執行漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用fastjsonJSON反序列化遠程代碼執行漏洞對目的主機進行攻擊的行為,試圖通過傳入精心構造的惡意代碼或命令來入侵目的IP主機。FastJson是阿里巴巴的開源JSON解析庫,它可以解析JSON格式的字符串,支持將Java Bean序列化為JSON字符串,也可以從JSON字符串反序列化到JavaBean,由于具有執行效率高的特點,應用范圍很廣。 |
更新時間: | 20201117 |
事件名稱: | TCP_后門_MSAServices.Bitter.Rat(蔓靈花)_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到 Bitter木馬 試圖連接遠程服務器。源IP所在的主機可能被植入了 Bitter木馬。 |
更新時間: | 20201117 |
事件名稱: | TCP_Oracle_WebLogic_遠程代碼執行漏洞[CVE-2020-2551] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Oracle WebLogic遠程代碼執行漏洞(CVE-2020-2551),Oracle WebLogic遠程代碼執行漏洞(CVE-2020-2551),試圖通過GIOP協議傳入精心構造的惡意代碼或命令來入侵目的IP主機。漏洞存在的weblogic版本:10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.0如果被攻擊機器沒有升級相應的補丁,則有可能被直接獲得權限。嘗試進行惡意命令或代碼注入,遠程執行任意代碼。 |
更新時間: | 20201117 |
事件名稱: | HTTP_通用_目錄穿越漏洞[CVE-2019-11510/CVE-2020-5410/CVE-2019-19781/CVE-2020-5902] [CNNVD-201904-1243/CNNVD-202006-075/CNNVD-201912-908/CNNVD-202007-053] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在嘗試對目的IP主機進行目錄穿越漏洞攻擊嘗試的行為。目錄穿越漏洞能使攻擊者繞過Web服務器的訪問限制,對web根目錄以外的文件夾,任意地讀取甚至寫入文件數據。 |
更新時間: | 20201117 |
事件名稱: | HTTP_fastjson_1.2.61_JSON反序列化_遠程代碼執行漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用fastjsonJSON反序列化遠程代碼執行漏洞對目的IP主機進行攻擊的行為,試圖通過傳入精心構造的惡意代碼或命令來入侵目的IP主機。FastJson是阿里巴巴的開源JSON解析庫,它可以解析JSON格式的字符串,支持將Java Bean序列化為JSON字符串,也可以從JSON字符串反序列化到JavaBean,由于具有執行效率高的特點,應用范圍很廣。 |
更新時間: | 20201117 |