每周升級公告-2021-11-09
發布時間 2021-12-10新增事件
事件名稱: | TCP_可疑行為_BCEL編碼繞過 |
安全類型: | 其它可疑行為 |
事件描述: | 檢測到源IP通過BCEL對異常類進行編碼,隨后利用java的類加載機制,通過這個類加載器來實現對自定義類的加載,來達到遠程執行命令的作用。 |
更新時間: | 20211109 |
事件名稱: | HTTP_安全漏洞_用友GRP-U8_SQL注入漏洞 |
安全類型: | SQL注入 |
事件描述: | 用友GRP-U8是一款常見的政府財務管理軟件。存在SQL注入漏洞,攻擊者可能利用此漏洞竊取敏感信息,獲取管理員權限。 |
更新時間: | 20211109 |
事件名稱: | HTTP_木馬后門_webshell_Yu1uPHPSh3ll_訪問 |
安全類型: | Webshell訪問 |
事件描述: | 檢測到源IP地址主機正在向目的IP地址主機訪問可疑的Yu1uPHPSh3llwebshell文件。webshell是web入侵的腳本攻擊工具。簡單說,webshell就是一個用asp或php等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些asp或php等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。 |
更新時間: | 20211109 |
修改事件
事件名稱: | HTTP_通用_目錄穿越漏洞[CVE-2019-11510/CVE-2020-5410/CVE-2019-19781/CVE-2020-5902] |
安全類型: | 非授權訪問/權限繞過 |
事件描述: | 檢測到源IP主機正在嘗試對目的IP主機進行目錄穿越漏洞攻擊嘗試的行為。目錄穿越漏洞能使攻擊者繞過Web服務器的訪問限制,對web根目錄以外的文件夾,任意地讀取甚至寫入文件數據。此規則是一條通用規則,其他漏洞(甚至一些0day漏洞)攻擊的payload也有可能觸發此事件報警。由于正常業務中一般不會產生此事件特征的流量,所以需要重點關注。允許遠程攻擊者訪問敏感文件。 |
更新時間: | 20211109 |
事件名稱: | HTTP_安全掃描_WEB掃描器行為 |
安全類型: | 網絡掃描 |
事件描述: | 檢測到源IP地址的主機正在使用WEB掃描工具對目的IP地址進行漏洞掃描。WEB掃描器通常是攻擊者用來做服務掃描、漏洞測試等。通過漏洞掃描,可以自動快速探測一些常見漏洞情況,當存在漏洞時便于后續進行利用攻擊。 |
更新時間: | 20211109 |