2021-04-07
發布時間 2021-04-08新增事件
事件名稱: | HTTP_代碼執行_Apache_Dubbo反序列化漏洞[CVE-2020-1948][CNNVD-202006-1649] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Apache_Dubbo反序列化遠程代碼執行漏洞對目的主機進行攻擊的行為。當Dubbo服務端暴露時(默認端口:20880),攻擊者可以發送未經驗證的服務名或方法名的RPC請求,同時配合附加惡意的參數負載;ApacheDubbo是一種基于Java的高性能RPC框架。 |
更新時間: | 20210407 |
事件名稱: | TCP_木馬后門_webshell_中國菜刀aspx_上傳后門程序 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP地址主機正在向目的IP地址主機傳送可疑的webshell文件。webshell是web入侵的腳本攻擊工具。簡單說,webshell就是一個用asp或php等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些asp或php等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。 |
更新時間: | 20210407 |
修改事件
事件名稱: | HTTP_Struts2_S2-057遠程代碼執行攻擊[CVE-2018-11776] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正試圖通過ApacheStruts2框架命令執行漏洞攻擊目的IP主機。遠程攻擊者在對方Struts2的XML配置中的namespace值未設置且(ActionConfiguration)中未設置或用通配符namespace時利用該漏洞執行任意OGNL表達式。漏洞存在的版本:Struts2.0.4-Struts2.3.34,Struts2.5.0-Struts2.5.16嘗試利于Struts2S2-057拒絕服務漏洞攻擊。 |
更新時間: | 20210407 |
事件名稱: | HTTP_JACKSON_databind_caucho_遠程代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用HTTP_JACKSON-databind_遠程代碼執行攻擊目的IP主機的行為,其中遠程代碼繞過了Fastjson1.2.66及以前版本的黑名單,攻擊了使用了com.caucho.config.types.ResourceRef類的目的主機。 |
更新時間: | 20210407 |
事件名稱: | HTTP_JACKSON_Shiro_遠程代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用HTTP_JACKSON-Shiro_遠程代碼,通過JNDI注入,執行攻擊目的IP主機的行為。 |
更新時間: | 20210407 |
事件名稱: | HTTP_安全漏洞_XXL_JOB_未授權訪問遠程命令執行漏洞 |
安全類型: | 安全漏洞 |
事件描述: | XXL-JOB是一個輕量級分布式任務調度平臺。默認情況下XXL-JOB的RestfulAPI接口或RPC接口沒有配置認證措施,未授權的攻擊者可構造惡意請求,造成遠程執行命令,直接控制服務器。 |
更新時間: | 20210407 |