2020-12-01

發布時間 2020-12-02

新增事件


事件名稱:

TCP_powershell命令注入攻擊

安全類型:

安全漏洞

事件描述:

PowerShell是微軟Windows操作系統中自帶的軟件包,因此,攻擊者可以在受害者主機中隨時使用這款工具。在實際觀察到的攻擊活動中,PowerShell的主要作用是從遠程位置下載惡意文件到受害者主機中,然后使用諸如Start-Porcess、Invoke-Item或者Invoke-Expression-IEX)之類的命令執行惡意文件,PowerShell也可以將遠程文件直接下載到受害者主機內存中,然后從內存中執行。

更新時間:

20201201


事件名稱:

HTTP_安全漏洞_Nagios_XI_遠程代碼執行漏洞[CVE-2020-5791][CNNVD-202010-1115]

安全類型:

安全漏洞

事件描述:

Nagios XI是一個建立在Nagios核心上的企業級監測和報警方案的開源組件。功能包括PHP網站界面、綜合表現圖、可定制的儀表板、網絡結構、配置GUI(圖形用戶接口)、用戶管理等。Nagios XI 5.7.3中存在遠程代碼執行安全漏洞,攻擊者可利用此漏洞以“apache”用戶執行任意命令。

更新時間:

20201201


事件名稱:

HTTP_木馬后門_Asruex_連接

安全類型:

木馬后門

事件描述:

檢測到Asruex組件嘗試連接服務器,源IP所在的主機可能被植入了Asruex后門。研究人員早在2015年就發現了Asruex后門,而且與DarkHotel監控惡意軟件有關聯。該攻擊團伙至少從2015年開始就已經針對物理隔離網絡進行針對性的攻擊了,其主要攻擊目標為朝鮮半島相關的重要政治人物或者要害部門,偶爾也會針對東南亞等國進行攻擊。

更新時間:

20201201


事件名稱:

HTTP_Webshell_php_COM調用

安全類型:

安全漏洞

事件描述:

檢測檢測到源IP主機正向目的主機上傳一句話木馬的行為。 攻擊者嘗試向服務器上傳一句話木馬文件,如果上傳成功將通過一句話木馬連接工具對服務器進行控制。 嘗試上傳Webshell,獲取網站控制權。

更新時間:

20201201


事件名稱:

HTTP_安全漏洞_Citrix_XenMobile_任意文件讀取漏洞[CVE-2020-8209][CNNVD-202008-646]

安全類型:

安全漏洞

事件描述:

XenMobileCitrix開發的企業移動性管理軟件。該產品允許企業管理員工的移動設備和移動應用程序。該軟件的目的是通過允許員工安全地在企業擁有的和個人移動設備及應用程序上工作來提高生產率。Citrix Endpoint Management 存在任意文件讀取漏洞,遠程未授權攻擊者通過發送特制HTTP請求,可以造成讀取受影響設備上任意文件的影響。

更新時間:

20201201


事件名稱:

HTTP_安全漏洞_D-Link-HNAP-SoapAction-Header命令執行漏洞[CVE-2015-2051]

安全類型:

安全漏洞

事件描述:

D-LinkDIR-645Wired/WirelessRouter是友訊(D-Link)公司的一款智能無線路由器產品。使用1.04b12及之前版本固件的D-LinkDIR-645中存在安全漏洞,遠程攻擊者可通過對HNAP接口執行GetDeviceSettings操作,利用該漏洞執行任意代碼。

更新時間:

20201201


事件名稱:

HTTP_安全漏洞_phpunint_遠程代碼執行漏洞[CVE-2017-9841][CNNVD-201706-1127]

安全類型:

安全漏洞

事件描述:

PHPUnit PHP 程式語言中最常見的單元測試 (unit testing) 框架,通常phpunit使用composer非常流行的PHP依賴管理器進行部署,將會在當前目錄創建一個vendor文件夾.phpunit生產環境中仍然安裝了它,如果該編寫器模塊存在于Web可訪問目錄,則存在遠程代碼執行漏洞。

更新時間:

20201201


事件名稱:

HTTP_安全漏洞_EyouCms_任意文件上傳漏洞

安全類型:

安全漏洞

事件描述:

EyouCms是基于TP5.0框架為核心開發的免費開源的企業內容管理系統。EyouCms存在文件上傳漏洞,攻擊者可利用該漏洞獲取網站服務器控制權。

更新時間:

20201201


事件名稱:

HTTP_安全漏洞_MacCms8.X_遠程代碼執行命令漏洞

安全類型:

安全漏洞

事件描述:

魅魔電影程序(Maccms PHP)是一套采用PHP/MySQL數據庫運行的全新且完善的強大視頻電影系統。完美支持眾多視頻網站和高清播放器(youku,tudou,qvod,gvod),完全免費開源。該漏洞主要的產生原因是CMS搜索頁面搜索參數過濾不嚴導致直接eval執行PHP語句。

更新時間:

20201201


事件名稱:

HTTP_MODx_任意文件上傳漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP利用MODx執行任意代碼,從而獲取網站的控制權或者刪除任意文件。MODx 是一個開源的 PHP 應用框架,可以幫助使用者控制自己的網上內容。它是開發人員和高級用戶理想的控制系統,任何人都可以使用 MODx 發布、更新、維護動態網站,或 html 靜態頁面的網站內容。

更新時間:

20201201


事件名稱:

HTTP_安全漏洞_ThinkCMF任意代碼執行漏洞

安全類型:

安全漏洞

事件描述:

ThinkCMF是一款基于ThinkPHP+MySQL開發的開源中文內容管理框架。遠程攻擊者在無需任何權限情況下,可利用此漏洞構造惡意的url,向服務器寫入任意內容的文件,達到遠程代碼執行的目的。

更新時間:

20201201


事件名稱:

HTTP_安全漏洞_ThinkCMF任意文件包含漏洞

安全類型:

安全漏洞

事件描述:

ThinkCMF是一款基于ThinkPHP+MySQL開發的開源中文內容管理框架。遠程攻擊者在無需任何權限情況下,可利用此漏洞構造惡意的url,利用文件包含漏洞,獲取設備權限。

更新時間:

20201201


事件名稱:

TCP_安全漏洞_Docker_Remote_API_未授權訪問漏洞

安全類型:

安全漏洞

事件描述:

Docker Remote API 是一個取代遠程命令行界面(rcli)的REST API。Docker Remote API如配置不當可導致未授權訪問,攻擊者利用docker client或者http直接請求就可以訪問這個API,可能導致敏感信息泄露,黑客也可以刪除Docker上的數據。攻擊者可進一步利用Docker自身特性,直接訪問宿主機上的敏感信息,或對敏感文件進行修改,最終完全控制服務器。

更新時間:

20201201


事件名稱:

HTTP_安全漏洞_Typecho_install.php反序列化漏洞

安全類型:

安全漏洞

事件描述:

Typecho是一個簡單,輕巧的博客程序?;?/span>PHP,使用多種數據庫(Mysql,PostgreSQL,SQLite)儲存數據。在GPL Version 2許可證下發行,是一個開源的程序,目前使用SVN來做版本管理。Typechoinstall.php文件存在的反序列化漏洞,攻擊者可以利用執行php代碼進而獲取目標權限。

更新時間:

20201201


事件名稱:

TELNET_安全漏洞_Cisco_Catalyst_交換機_遠程代碼執行漏洞[CVE-2017-3881][CVE-2017-3881][CNNVD-201703-840][CVE-2017-3881][CNNVD-201703-840]

安全類型:

安全漏洞

事件描述:

Cisco IOSCisco IOS XE軟件中的Cisco集群管理協議(CMP)處理代碼中的漏洞可能允許未經身份驗證的遠程攻擊者重新加載受影響的設備或以提升的特權遠程執行代碼。

更新時間:

20201201


事件名稱:

SNMP_安全漏洞_Cisco_IOS_遠程代碼執行漏洞[CVE-2017-6736][CNNVD-201706-1229]

安全類型:

安全漏洞

事件描述:

思科IOSIOS XE軟件的簡單網絡管理協議(SNMP)子系統包含多個漏洞,這些漏洞可能允許經過身份驗證的遠程攻擊者在受影響的系統上遠程執行代碼,或導致受影響的系統重新加載。攻擊者可以利用這些漏洞,通過IPv4IPv6向受影響的系統發送精心制作的SNMP包。

更新時間:

20201201


修改事件


事件名稱:

HTTP_ECShop全系列版本遠程代碼執行漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正向目的主機進行Ecshop登錄頁面注入攻擊代碼。

更新時間:

20201201


事件名稱:

HTTP_木馬后門_webshell_PHP_eval_base64_decode木馬

安全類型:

木馬后門

事件描述:

檢測到 Bitter木馬 試圖連接遠程服務器。源IP所在的主機可能被植入了 Bitter木馬。

更新時間:

20201117


事件名稱:

HTTP_安全漏洞_Discuz_7.x_faq.php_SQL注入漏洞

安全類型:

CGI攻擊

事件描述:

檢測到源IP主機正向目的主機進行Discuz_7.x_faq.php_grouppermission_SQL注入攻擊。

更新時間:

20201201


事件名稱:

HTTP_Nginx解析漏洞

安全類型:

安全漏洞

事件描述:

檢測到利用Nginx文件名后綴解析錯誤的上傳行為。

更新時間:

20201201


事件名稱:

HTTP_seacms_search.php_前臺getshell漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用seacms search.php 前臺getshell漏洞進行攻擊的行為。

更新時間:

20201201


事件名稱:

HTTP_ThinkPHP5遠程代碼執行漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用ThinkPHP框架遠程代碼執行漏洞攻擊目的IP主機的行為,試圖遠程注入PHP代碼,在目標服務器上執行任意代碼或命令。

更新時間:

20201201


事件名稱:

HTTP_ZeroShell_遠程代碼執行漏洞[CVE-2019-12725]

安全類型:

安全漏洞

事件描述:

Zeroshell是一套面向服務器和嵌入式系統的Linux發行版。Zeroshell 3.9.0版本中存在安全漏洞,該漏洞源于程序沒有正確處理HTTP參數。

更新時間:

20201201


事件名稱:

HTTP_木馬后門_CobaltStrike.Powershell_代碼下載執行

安全類型:

木馬后門

事件描述:

檢測到由黑客工具 CobaltStrike 生成的 后門powershell命令 試圖連接遠程服務器下載木馬 CobaltStrike.Beacon, IP所在的主機可能執行了后門Powershell命令。CobaltStrike.Beacon執行后攻擊者可利用CobaltStrike完全控制受害機器,并進行橫向移動。

更新時間:

20201201