每周升級公告-2021-12-21

發布時間 2021-12-22

新增事件


事件名稱:

HTTP_可疑行為_nslookup命令_遠程命令執行

安全類型:

命令執行

事件描述:

檢測到源IP主機正在對目的IP執行nslookup命令,nslookup用于查詢DNS的記錄,查詢域名解析是否正常,在網絡故障時用來診斷網絡問題,也可被攻擊者用于探測機器是否可以聯通外網。

更新時間:

20211221

 

事件名稱:

HTTP_安全漏洞_PbootCMS_v2.0.7_默認數據庫下載

安全類型:

敏感信息泄露

事件描述:

PbootCMS是一款開源免費的PHP企業網站開發建設管理系統。pbootcms2.07版本中默認數據庫可被下載,攻擊者可以利用此漏洞獲取目標數據庫信息。

更新時間:

20211221

 

事件名稱:

HTTP_安全漏洞_PbootCMS_v2.0.7_模板注入

安全類型:

其它注入

事件描述:

PbootCMS是一款開源免費的PHP企業網站開發建設管理系統。pbootcms2.07版本中后臺存在模板注入漏洞,攻擊者可以利用此漏洞獲取目標主機權限。

更新時間:

20211221


事件名稱:

HTTP_安全漏洞_PbootCMS_v2.0.9_遠程代碼執行漏洞

安全類型:

代碼執行

事件描述:

PbootCMS是一款開源免費的PHP企業網站開發建設管理系統。pbootcms2.0.9版本中存在遠程代碼執行漏洞,攻擊者可以利用此漏洞獲取目標主機權限。

更新時間:

20211221

 

修改事件


事件名稱:

TCP_可疑行為_Apache_Log4j_嵌套使用內置lookup格式字符串

安全類型:

命令執行

事件描述:

ApacheLog4j是一個用于Java的日志記錄庫,其支持啟動遠程日志服務器。此事件代表發現了源IP主機發送了滿足內置lookup格式的字符串,當目的IP主機后端接收到此格式的字符串時,會自動調用lookup功能。此事件檢測的是嵌套使用lookup記號的行為,此行為具有一定風 險,可能會被攻擊者濫用,如繞過WAF檢測,并進行非預期的jndi調用。

更新時間:

20211221

 


事件名稱:

HTTP_可疑行為_Apache_Log4j_嵌套使用內置lookup格式字符串

安全類型:

命令執行

事件描述:

ApacheLog4j是一個用于Java的日志記錄庫,其支持啟動遠程日志服務器。此事件代表發現了源IP主機發送了滿足內置lookup格式的字符串,當目的IP主機后端接收到此格式的字符串時,會自動調用lookup功能。此事件檢測的是嵌套使用lookup記號的行為,此行為具有一定風險,可能會被攻擊者濫用,如繞過WAF檢測,并進行非預期的jndi調用。

更新時間:

20211221



事件名稱:

HTTP_爬蟲Bot訪問

安全類型:

網頁爬蟲

事件描述:

檢測到爬蟲Bot對目的IP主機的web訪問,可能在對目的IP主機進行頁面爬取。

更新時間:

20211221