2020-12-08

發布時間 2020-12-08

新增事件


事件名稱:

HTTP_代碼執行_Apache_Unomi遠程代碼執行漏洞[CVE-2020-13942][CNNVD-202011-1855]

安全類型:

安全漏洞

事件描述:

檢測檢測到源IP主機正利用Apache_Unomi的遠程代碼執行漏洞進行惡意攻擊; Apache Unomi是一個Java開源客戶數據平臺,這是一個Java服務器,旨在管理客戶,潛在顧客和訪問者的數據并幫助個性化客戶體驗。

更新時間:

20201208


事件名稱:

HTTP_代碼執行_Metinfo_common.inc.php遠程代碼執行

安全類型:

安全漏洞

事件描述:

檢測檢測到源IP主機正在利用Metinfocommon.inc.php的遠程代碼執行漏洞進行攻擊。MetInfo是一款適合企業建站的開源免費CMS建站系統,10年老品牌,支持6種小程序,響應式布局,可視化編輯,SEO友好,支持多語言,網站模板豐富。

更新時間:

20201208


事件名稱:

HTTP_文件讀取_metinfo_任意文件讀取漏洞

安全類型:

安全漏洞

事件描述:

檢測檢測到源IP主機正在利用Metinfo的文件讀取漏洞進行攻擊;MetInfo是一款適合企業建站的開源免費CMS建站系統,10年老品牌,支持6種小程序,響應式布局,可視化編輯,SEO友好,支持多語言,網站模板豐富

更新時間:

20201208


事件名稱

HTTP_TRS_WCM_pre.as文件包含漏洞

安全類型:

安全漏洞

事件描述:

檢測檢測到源IP主機正在利用TRS_WCM的文件包含漏洞進行攻擊;TRS內容管理系統,即TRS WCM是一款面向政府、媒體和企業等行業用戶的內容管理平臺,支持在云計算架構上進行集群化部署,并且支持內容管理云服務模式,為不同的、多級組織機構提供內容豐富、形式多樣、可擴展的內容管理云服務,具有與社交媒體融合、一次采編/多渠道發布、碎片化發布、可視化專題制作、富媒體內容管理等功能特點。

更新時間:

20201208


事件名稱:

HTTP_文件包含_Joomla_com_cckjseblod文件包含漏洞

安全類型:

安全漏洞

事件描述:

檢測檢測到源IP主機正在利用Joomla的文件包含漏洞進行攻擊;Joomla!是一套全球知名的內容管理系統,占有全球6%的網站市場份額。 Joomla!是使用PHP語言加上MySQL數據庫所開發的軟件系統??梢栽?/span>Linux、 Windows、MacOSX等各種不同的平臺上執行。目前是由Open Source Matters這個開放源碼組織進行開發與支持,這個組織的成員來自全世界各地,小組成員約有150人,包含了開發者、設計者、系統管理者、文件撰寫者,以及超過2萬名的參與會員。

更新時間:

20201208


事件名稱:

HTTP_代碼執行_騎士CMS遠程代碼執行漏洞

安全類型:

安全漏洞

事件描述:

檢測檢測到源IP主機正在利用騎士CMSassign_resume_tpl參數進行代碼執行操作;騎士人才系統是一項基于PHP+MYSQL為核心開發的一套免費 + 開源專業人才招聘系統。為個人求職和企業招聘提供信息化解決方案, 騎士人才系統具備執行效率高、模板切換自由、后臺管理功能靈活、模塊功能強大等特點。

更新時間:

20201208


1.png

2.png



事件名稱:

HTTP_文件上傳_Metinfo_savepath文件上傳漏洞_攻擊嘗試

安全類型:

安全漏洞

事件描述:

檢測檢測到源IP主機正在利用Metinfosavepath參數進行文件上傳漏洞;MetInfo是一款適合企業建站的開源免費CMS建站系統,10年老品牌,支持6種小程序,響應式布局,可視化編輯,SEO友好,支持多語言,網站模板豐富

更新時間:

20201208


3.png


事件名稱:

HTTP_安全漏洞_APPcms_任意文件下載漏洞

安全類型:

安全漏洞

事件描述:

APPcms 1.3.708版本存在任意文件下載漏洞,由于pic.php中對訪問的url無任何控制,只要url進行了base64編碼,解碼后包含jpg,jpeg,png,gif等文件后綴即認證通過,因此只要構造文件路徑base64,攻擊者即可實現任意文件下載。

更新時間:

20201208


事件名稱:

HTTP_木馬后門_WebShell上傳_Godzilla哥斯拉_php_raw

安全類型:

木馬后門

事件描述:

檢測到源IP主機正在向目的IP主機上傳哥斯拉webshell木馬。哥斯拉和冰蝎一樣,是一種強大的webshell管理工具,采用加密流量進行通訊。常被黑客用來維持權限,并進行下一步的提權或移動。

更新時間:

20201208


修改事件


事件名稱:

HTTP_Nginx解析漏洞

安全類型:

安全漏洞

事件描述:

檢測到利用Nginx文件名后綴解析錯誤的上傳行為。

更新時間:

20201208


事件名稱:

HTTP_Netgear路由器命令注入漏洞[CNNVD-201612-432]

安全類型:

注入攻擊

事件描述:

檢測到利用Netgear命令注入漏洞進行攻擊的行為。

更新時間:

20201208


事件名稱:

HTTP_網絡攝像頭_Avtech_CloudSetup.cgi命令注入漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利目的IP的命令注入漏洞進行攻擊的行為。

更新時間:

20201208


事件名稱:

HTTP_Linksys_WRT110路由器_命令注入漏洞[CVE-2013-3568]

安全類型:

安全漏洞

事件描述:

檢測到試圖通過利用Linksys WRT110路由器命令注入漏洞進行攻擊的行為。

更新時間:

20201208


事件名稱:

TCP_Java動態調用_java.lang.ProcessBuilder_遠程代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源目標IP正在使用Java動態調用java.lang.ProcessBuilder方式進行遠程代碼執行攻擊的行為。

更新時間:

20201208


事件名稱:

TCP_Java靜態調用_java.lang.Runtime_遠程代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源目標IP正在使用Java靜態調用java.lang.Runtime方式進行遠程代碼執行攻擊的行為。

更新時間:

20201208


事件名稱:

HTTP_木馬后門_WebShell_PHP_命令執行GET型一句話上傳

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正向目的主機上傳PHP命令執行GET型一句話木馬。使用system,exec,shell_exec,passthru,pcntl_exec,popen,proc_open函數對傳入的get參數進行執行,達到控制服務器的目的。

更新時間:

20201208


事件名稱:

HTTP_木馬后門_WebShell_PHP_命令執行REQUEST型一句話上傳

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正向目的主機上傳PHP命令執行REQUEST型一句話木馬。使用system,exec,shell_exec,passthru,pcntl_exec,popen,proc_open函數對傳入的get,post,cookie等參數進行執行,達到控制服務器的目的。

更新時間:

20201208


事件名稱:

HTTP_木馬后門_WebShell_PHP_命令執行POST型一句話上傳

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正向目的主機上傳PHP命令執行GET型一句話木馬。使用system,exec,shell_exec,passthru,pcntl_exec,popen,proc_open函數對傳入的post參數進行執行,達到控制服務器的目的。

更新時間:

20201208


事件名稱:

HTTP_安全漏洞_ZTE_ZXV10_H108L_Router_遠程命令執行漏洞

安全類型:

安全漏洞

事件描述:

ZTE ZXV10 H108L Router是中國中興通訊(ZTE)公司的一款無線路由器產品。使用WIND Hellas版本固件的ZXV10 H108L路由器中存在系統命令注入漏洞,遠程攻擊者可以使用root權限執行系統命令。

更新時間:

20201208


事件名稱:

HTTP_安全漏洞_phpunint_遠程代碼執行漏洞[CVE-2017-9841][CNNVD-201706-1127]

安全類型:

安全漏洞

事件描述:

PHPUnit PHP 程式語言中最常見的單元測試 (unit testing) 框架,通常phpunit使用composer非常流行的PHP依賴管理器進行部署,將會在當前目錄創建一個vendor文件夾.phpunit生產環境中仍然安裝了它,如果該編寫器模塊存在于Web可訪問目錄,則存在遠程代碼執行漏洞。

更新時間:

20201208


事件名稱:

HTTP_EnGenius_IoT_Cloud_Service_遠程代碼執行漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用HTTP_EnGenius_IoT_Cloud_Service_遠程代碼執行漏洞攻擊目的IP主機的行為。

更新時間:

20201208