2021-04-07

發布時間 2021-04-08

新增事件


事件名稱:

HTTP_代碼執行_Apache_Dubbo反序列化漏洞[CVE-2020-1948][CNNVD-202006-1649]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Apache_Dubbo反序列化遠程代碼執行漏洞對目的主機進行攻擊的行為。當Dubbo服務端暴露時(默認端口:20880),攻擊者可以發送未經驗證的服務名或方法名的RPC請求,同時配合附加惡意的參數負載;ApacheDubbo是一種基于Java的高性能RPC框架。

更新時間:

20210407


事件名稱:

TCP_木馬后門_webshell_中國菜刀aspx_上傳后門程序

安全類型:

安全漏洞

事件描述:

檢測到源IP地址主機正在向目的IP地址主機傳送可疑的webshell文件。webshellweb入侵的腳本攻擊工具。簡單說,webshell就是一個用aspphp等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些aspphp等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。

更新時間:

20210407


修改事件


事件名稱:

HTTP_Struts2_S2-057遠程代碼執行攻擊[CVE-2018-11776]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正試圖通過ApacheStruts2框架命令執行漏洞攻擊目的IP主機。遠程攻擊者在對方Struts2XML配置中的namespace值未設置且(ActionConfiguration)中未設置或用通配符namespace時利用該漏洞執行任意OGNL表達式。漏洞存在的版本:Struts2.0.4-Struts2.3.34,Struts2.5.0-Struts2.5.16嘗試利于Struts2S2-057拒絕服務漏洞攻擊。

更新時間:

20210407


事件名稱:

HTTP_JACKSON_databind_caucho_遠程代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用HTTP_JACKSON-databind_遠程代碼執行攻擊目的IP主機的行為,其中遠程代碼繞過了Fastjson1.2.66及以前版本的黑名單,攻擊了使用了com.caucho.config.types.ResourceRef類的目的主機。

更新時間:

20210407


事件名稱:

HTTP_JACKSON_Shiro_遠程代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用HTTP_JACKSON-Shiro_遠程代碼,通過JNDI注入,執行攻擊目的IP主機的行為。

更新時間:

20210407


事件名稱:

HTTP_安全漏洞_XXL_JOB_未授權訪問遠程命令執行漏洞

安全類型:

安全漏洞

事件描述:

XXL-JOB是一個輕量級分布式任務調度平臺。默認情況下XXL-JOBRestfulAPI接口或RPC接口沒有配置認證措施,未授權的攻擊者可構造惡意請求,造成遠程執行命令,直接控制服務器。

更新時間:

20210407