每周升級公告-2021-12-21
發布時間 2021-12-22新增事件
事件名稱: | HTTP_可疑行為_nslookup命令_遠程命令執行 |
安全類型: | 命令執行 |
事件描述: | 檢測到源IP主機正在對目的IP執行nslookup命令,nslookup用于查詢DNS的記錄,查詢域名解析是否正常,在網絡故障時用來診斷網絡問題,也可被攻擊者用于探測機器是否可以聯通外網。 |
更新時間: | 20211221 |
事件名稱: | HTTP_安全漏洞_PbootCMS_v2.0.7_默認數據庫下載 |
安全類型: | 敏感信息泄露 |
事件描述: | PbootCMS是一款開源免費的PHP企業網站開發建設管理系統。pbootcms2.07版本中默認數據庫可被下載,攻擊者可以利用此漏洞獲取目標數據庫信息。 |
更新時間: | 20211221 |
事件名稱: | HTTP_安全漏洞_PbootCMS_v2.0.7_模板注入 |
安全類型: | 其它注入 |
事件描述: | PbootCMS是一款開源免費的PHP企業網站開發建設管理系統。pbootcms2.07版本中后臺存在模板注入漏洞,攻擊者可以利用此漏洞獲取目標主機權限。 |
更新時間: | 20211221 |
事件名稱: | HTTP_安全漏洞_PbootCMS_v2.0.9_遠程代碼執行漏洞 |
安全類型: | 代碼執行 |
事件描述: | PbootCMS是一款開源免費的PHP企業網站開發建設管理系統。pbootcms2.0.9版本中存在遠程代碼執行漏洞,攻擊者可以利用此漏洞獲取目標主機權限。 |
更新時間: | 20211221 |
修改事件
事件名稱: | TCP_可疑行為_Apache_Log4j_嵌套使用內置lookup格式字符串 |
安全類型: | 命令執行 |
事件描述: | ApacheLog4j是一個用于Java的日志記錄庫,其支持啟動遠程日志服務器。此事件代表發現了源IP主機發送了滿足內置lookup格式的字符串,當目的IP主機后端接收到此格式的字符串時,會自動調用lookup功能。此事件檢測的是“嵌套”使用lookup記號的行為,此行為具有一定風 險,可能會被攻擊者濫用,如繞過WAF檢測,并進行非預期的jndi調用。 |
更新時間: | 20211221 |
事件名稱: | HTTP_可疑行為_Apache_Log4j_嵌套使用內置lookup格式字符串 |
安全類型: | 命令執行 |
事件描述: | ApacheLog4j是一個用于Java的日志記錄庫,其支持啟動遠程日志服務器。此事件代表發現了源IP主機發送了滿足內置lookup格式的字符串,當目的IP主機后端接收到此格式的字符串時,會自動調用lookup功能。此事件檢測的是“嵌套”使用lookup記號的行為,此行為具有一定風險,可能會被攻擊者濫用,如繞過WAF檢測,并進行非預期的jndi調用。 |
更新時間: | 20211221 |
事件名稱: | HTTP_爬蟲Bot訪問 |
安全類型: | 網頁爬蟲 |
事件描述: | 檢測到爬蟲Bot對目的IP主機的web訪問,可能在對目的IP主機進行頁面爬取。 |
更新時間: | 20211221 |