每周升級公告-2022-07-23

發布時間 2022-07-23

新增事件


事件名稱:

HTTP_Mida_Solutions_eFramework_2.8.9_操作系統命令注入漏洞[CVE-2020-15922][CNNVD-202007-1515]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用CVE-2020-15922漏洞對目的主機進行攻擊。MidaSolutionseFramework是意大利MidaSolutions公司的一套統一通信和協作服務套件。MidaSolutionseFramework2.9.0版本中存在操作系統命令注入漏洞。遠程攻擊者可利用該漏洞以root權限執行代碼。

更新時間:

20220723


事件名稱:

TCP_挖礦木馬_CoinMiner_門羅幣JSON-RPC協議_挖礦控制命令通信_疑似調用挖礦API函數1(XMR)

安全類型:

蠕蟲病毒

事件描述:

該事件表明檢測到使用JSON-RPC協議疑似調用了門羅幣挖礦API函數。JSON-RPC是一種基于JSON的跨語言遠程調用協議。有文本傳輸數據小,便于調試擴展的特點。它規范定義了數據結構及相應的處理規則,規范使用JSONRFC4627)數據格式,規范本身是傳輸無關的,可以用于進程內通信、socket套接字、HTTP或各種消息通信環境。門羅幣應用開發接口采用JSON-PRC標準,由于它是傳輸無關的,可以使用它通過套接字或HTTP與挖礦節點交互。挖礦程序會占用CPU資源,可能導致受害主機變慢。占用用戶資源進行挖礦。

更新時間:

20220723


事件名稱:

TCP_挖礦木馬_CoinMiner_門羅幣JSON-RPC協議_挖礦控制命令通信_疑似調用挖礦API函數2(XMR)

安全類型:

蠕蟲病毒

事件描述:

該事件表明檢測到使用JSON-RPC協議疑似調用了門羅幣挖礦API函數。JSON-RPC是一種基于JSON的跨語言遠程調用協議。有文本傳輸數據小,便于調試擴展的特點。它規范定義了數據結構及相應的處理規則,規范使用JSONRFC4627)數據格式,規范本身是傳輸無關的,可以用于進程內通信、socket套接字、HTTP或各種消息通信環境。門羅幣應用開發接口采用JSON-PRC標準,由于它是傳輸無關的,可以使用它通過套接字或HTTP與挖礦節點交互。挖礦程序會占用CPU資源,可能導致受害主機變慢。占用用戶資源進行挖礦。

更新時間:

20220723


事件名稱:

TCP_挖礦木馬_CoinMiner_以太坊JSON-RPC協議_挖礦控制命令通信_疑似調用挖礦API函數1(ETH)

安全類型:

蠕蟲病毒

事件描述:

該事件表明檢測到使用JSON-RPC協議疑似調用了以太坊挖礦API函數。JSON-RPC是一種基于JSON的跨語言遠程調用協議。有文本傳輸數據小,便于調試擴展的特點。JSON-RPC是一種無狀態輕量級遠程過程調用(RPC)協議,規范定義了數據結構及相應的處理規則,規范使用JSONRFC4627)數據格式,規范本身是傳輸無關的,可以用于進程內通信、socket套接字、HTTP或各種消息通信環境。以太坊應用開發接口采用JSON-PRC標準,由于它是傳輸無關的,可以使用它通過套接字或HTTPETH節點交互。挖礦程序會占用CPU資源,可能導致受害主機變慢。占用用戶資源進行挖礦。

更新時間:

20220723


事件名稱:

TCP_挖礦木馬_CoinMiner_以太坊JSON-RPC協議_挖礦控制命令通信_疑似調用挖礦API函數2(ETH)

安全類型:

蠕蟲病毒

事件描述:

該事件表明檢測到使用JSON-RPC協議疑似調用了以太坊挖礦API函數。JSON-RPC是一種基于JSON的跨語言遠程調用協議。有文本傳輸數據小,便于調試擴展的特點。JSON-RPC是一種無狀態輕量級遠程過程調用(RPC)協議,規范定義了數據結構及相應的處理規則,規范使用JSONRFC4627)數據格式,規范本身是傳輸無關的,可以用于進程內通信、socket套接字、HTTP或各種消息通信環境。以太坊應用開發接口采用JSON-PRC標準,由于它是傳輸無關的,可以使用它通過套接字或HTTPETH節點交互。挖礦程序會占用CPU資源,可能導致受害主機變慢。占用用戶資源進行挖礦。

更新時間:

20220723


事件名稱:

HTTP_木馬_Webmine家族_網頁挖礦木馬_執行瀏覽器挖礦

安全類型:

蠕蟲病毒

事件描述:

檢測到網頁中包含挖礦腳本代碼。Webmine也是一個與Coinhive類似的JS挖礦引擎,在有訪問量的網站中嵌入一段網頁挖礦代碼,利用訪客的計算機CPU資源來挖掘數字貨幣進行牟利。挖礦腳本執行會占用CPU資源,可能導致受害主機變慢。

更新時間:

20220723


事件名稱:

HTTP_提權攻擊_Jenkins-Git-client插件_代碼執行[CVE-2019-10392][CNNVD-201909-632]

安全類型:

安全漏洞

事件描述:

當前主機正在遭受Jenkins-Git-client插件_遠程代碼執行漏洞攻擊影響范圍GitclientPlugin<=2.8.4

更新時間:

20220723



事件名稱:

HTTP_提權攻擊_Zabbix-API-JSON-RPC_命令執行

安全類型:

安全漏洞

事件描述:

Zabbix是一個基于WEB界面的分布式系統監視以及網絡監視的企業級開源解決方案。Zabbix能監視各種網絡參數,保證服務器系統的安全運營,并提供靈活的通知機制以便系統管理員快速定位和解決存在的各種問題。它由兩部分構成,ZabbixServer與可選組件ZabbixAgent。Zabbixserver可以通過SNMP,ZabbixAgent,ping,端口監視等方法提供對遠程服務器/網絡狀態的監視,數據收集等功能,它可以運行在Linux,Solaris,HP-UX,AIX,FreeBSD,OpenBSD,OSX等平臺上。在其jsonrpc2.0版本存在遠程命令執行漏洞,攻擊者可通過此漏洞獲取服務器權限,危害系統安全。

更新時間:

20220723


事件名稱:

TCP_提權攻擊_可疑反彈shell命令注入_攻擊失敗

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在向目的主機進行BASH_反彈shell命令注入攻擊。反彈連接,是指攻擊者指定服務端,受害者主機主動連接攻擊者的服務端程序。反彈shell通常用于被控端因防火墻受限、權限不足、端口被占用等情形。攻擊者攻擊成功后可以遠程執行系統命令。當執行bash反彈shell命令有誤時,會返回bash:nojobcontrolinthisshell

更新時間:

20220723


事件名稱:

HTTP_提權攻擊_Tp-Link_代碼執行[CVE-2022-30075][CNNVD-202206-881]

安全類型:

安全漏洞

事件描述:

Tp-Link路由器中進行身份驗證的遠程代碼執行,通過身份驗證后可利用備份文件包含進行任意代碼執行

更新時間:

20220723


事件名稱:

HTTP_提權攻擊_PHP_imap_命令執行[CVE-2018-19518][CNNVD-201811-666]

安全類型:

安全漏洞

事件描述:

PHP和其他產品的imap_open()中使用的UNIX上的華盛頓大學IMAP工具包2007f啟動rsh命令(借助于c-client/imap4r1.c中的imap_rimap函數和osdep/unix/tcp_unix中的tcp_aopen函數.c),而不會阻止參數注入,如果IMAP服務器名稱是不受信任的輸入(例如,由Web應用程序的用戶輸入),并且rsh已被具有不同參數的程序替換,則遠程攻擊者可能會執行任意OS命令語義。例如,如果rshssh的鏈接(如在DebianUbuntu系統上看到的),則攻擊可以使用包含“-oProxyCommand”參數的IMAP服務器名稱。

更新時間:

20220723


事件名稱:

HTTP_其它可疑行為_XML-dtd外連_其他注入

安全類型:

注入攻擊

事件描述:

XXE(XMLExternalEntityInjection)XML外部實體注入,XML是一種類似于HTML(超文本標記語言)的可擴展標記語言,是用于標記電子文件使其具有結構性的標記語言,可以用來標記數據、定義數據類型,是一種允許用戶對自己的標記語言進行定義的源語言。XML文檔結構包括XML聲明、DTD文檔類型定義(可選)、文檔元素。當應用是通過用戶上傳的XML文件或POST請求進行數據的傳輸,并且應用沒有禁止XML引用外部實體,也沒有過濾用戶提交的XML數據,那么就會產生XML外部實體注入漏洞,即XXE漏洞。

更新時間:

20220723


事件名稱:

HTTP_木馬后門_PhpSpy2013-Mysql數據庫管理_Webshell訪問

安全類型:

木馬后門

事件描述:

流量中檢測到phpspy2013管理mysql數據庫的操作,可能Webshell已被植入正在進行連接行為。webshellweb入侵的腳本攻擊工具。簡單說,webshell就是一個用aspphp等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些aspphp等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。

更新時間:

20220723


事件名稱:

TCP_提權攻擊_微信默認自帶瀏覽器-代碼執行

安全類型:

安全漏洞

事件描述:

微信windows<3.1.2.141版本受chromev8引擎漏洞影響,攻擊者可以將惡意的釣魚郵件發送給目標人員,目標人員用微信自帶瀏覽器打開后則會觸發漏洞,使攻擊者控制目標人員計算機權限

更新時間:

20220723


事件名稱:

HTTP_提權攻擊_Iris-ID-IrisAccess-ICU-7000-2_代碼執行

安全類型:

安全漏洞

事件描述:

IrisIDIrisAccess7000-2LG生產的虹膜識別系統。由于該系統存在漏洞,攻擊者可通過構造惡意payload使系統執行惡意命令,以獲取主機權限。

更新時間:

20220723



事件名稱:

TCP_文件操作攻擊_IncomCMS-2.0_文件上傳[CVE-2020-29597][CNNVD-202012-431]

安全類型:

安全漏洞

事件描述:

IncomCMS2.0以及之前的版本存在文件上傳漏洞,攻擊者可以上傳webshell獲取目標系統權限

更新時間:

20220723


事件名稱:

HTTP_木馬后門_Xise-Webshell管理工具連接_Webshell訪問

安全類型:

木馬后門

事件描述:

流量中檢測到XiseWebshell管理工具連接webshell的操作,可能Webshell已被植入正在進行連接行為。webshellweb入侵的腳本攻擊工具。簡單說,webshell就是一個用aspphp等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些aspphp等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。

更新時間:

20220723


事件名稱:

HTTP_其它注入_Jellyfin_SSRF_服務端請求偽造[CVE-2021-29490]

安全類型:

注入攻擊

事件描述:

Jellyfin是一個免費的軟件媒體系統,10.7.3之前的版本存在SSRF漏洞,攻擊者可以構造惡意請求該漏洞探測內網信息。

更新時間:

20220723


事件名稱:

TCP_提權攻擊_銳捷NBR-1300G路由器_CLI命令執行

安全類型:

安全漏洞

事件描述:

檢測到源IP設備正在利用銳捷NBR-1300G路由器遠程CLI命令執行漏洞攻擊目的IP設備。在_銳捷NBR-1300G路由器上發現了一個問題,攻擊者可以使用guest賬戶執行CLI命令。這允許獲取所有用戶和密碼。

更新時間:

20220723


事件名稱:

TCP_提權攻擊_ASP.NET_ClaimsIdentity-BinaryFormatter利用鏈_ysoserial工具利用_命令執行

安全類型:

安全漏洞

事件描述:

ysoserial.net是在常見.NET庫中發現的實用程序和面向屬性的編程小工具鏈的集合,可以在適當的條件下利用.NET應用程序執行不安全的對象反序列化。主驅動程序接受用戶指定的命令并將其包裝在用戶指定的小工具鏈中,然后將這些對象序列化到標準輸出。當類路徑上具有所需小工具的應用程序不安全地反序列化此數據時,將自動調用鏈并導致命令在應用程序主機上執行。

更新時間:

20220723


事件名稱:

TCP_提權攻擊_ASP.NET_ObjectDataProvider-JavaScriptSerializer利用鏈_ysoserial工具利用_命令執行

安全類型:

安全漏洞

事件描述:

ysoserial.net是在常見.NET庫中發現的實用程序和面向屬性的編程小工具鏈的集合,可以在適當的條件下利用.NET應用程序執行不安全的對象反序列化。主驅動程序接受用戶指定的命令并將其包裝在用戶指定的小工具鏈中,然后將這些對象序列化到標準輸出。當類路徑上具有所需小工具的應用程序不安全地反序列化此數據時,將自動調用鏈并導致命令在應用程序主機上執行。

更新時間:

20220723


事件名稱:

TCP_提權攻擊_ASP.NET_ObjectDataProvider-SharpSerializerBinary利用鏈_ysoserial工具利用_命令執行

安全類型:

安全漏洞

事件描述:

ysoserial.net是在常見.NET庫中發現的實用程序和面向屬性的編程小工具鏈的集合,可以在適當的條件下利用.NET應用程序執行不安全的對象反序列化。主驅動程序接受用戶指定的命令并將其包裝在用戶指定的小工具鏈中,然后將這些對象序列化到標準輸出。當類路徑上具有所需小工具的應用程序不安全地反序列化此數據時,將自動調用鏈并導致命令在應用程序主機上執行。

更新時間:

20220723


事件名稱:

TCP_提權攻擊_ASP.NET_ObjectDataProvider-Xaml利用鏈_ysoserial工具利用_命令執行

安全類型:

安全漏洞

事件描述:

ysoserial.net是在常見.NET庫中發現的實用程序和面向屬性的編程小工具鏈的集合,可以在適當的條件下利用.NET應用程序執行不安全的對象反序列化。主驅動程序接受用戶指定的命令并將其包裝在用戶指定的小工具鏈中,然后將這些對象序列化到標準輸出。當類路徑上具有所需小工具的應用程序不安全地反序列化此數據時,將自動調用鏈并導致命令在應用程序主機上執行。

更新時間:

20220723


事件名稱:

TCP_提權攻擊_ASP.NET_ObjectDataProvider-YamlDotNet利用鏈_ysoserial工具利用_命令執行

安全類型:

安全漏洞

事件描述:

ysoserial.net是在常見.NET庫中發現的實用程序和面向屬性的編程小工具鏈的集合,可以在適當的條件下利用.NET應用程序執行不安全的對象反序列化。主驅動程序接受用戶指定的命令并將其包裝在用戶指定的小工具鏈中,然后將這些對象序列化到標準輸出。當類路徑上具有所需小工具的應用程序不安全地反序列化此數據時,將自動調用鏈并導致命令在應用程序主機上執行。

更新時間:

20220723


事件名稱:

TCP_提權攻擊_ASP.NET_TextFormattingRunProperties-LosFormatter利用鏈_ysoserial工具利用_命令執行

安全類型:

安全漏洞

事件描述:

ysoserial.net是在常見.NET庫中發現的實用程序和面向屬性的編程小工具鏈的集合,可以在適當的條件下利用.NET應用程序執行不安全的對象反序列化。主驅動程序接受用戶指定的命令并將其包裝在用戶指定的小工具鏈中,然后將這些對象序列化到標準輸出。當類路徑上具有所需小工具的應用程序不安全地反序列化此數據時,將自動調用鏈并導致命令在應用程序主機上執行。

更新時間:

20220723


事件名稱:

TCP_提權攻擊_ASP.NET_TextFormattingRunProperties-NetDataContractSerializer利用鏈_ysoserial工具利用_命令執行

安全類型:

安全漏洞

事件描述:

ysoserial.net是在常見.NET庫中發現的實用程序和面向屬性的編程小工具鏈的集合,可以在適當的條件下利用.NET應用程序執行不安全的對象反序列化。主驅動程序接受用戶指定的命令并將其包裝在用戶指定的小工具鏈中,然后將這些對象序列化到標準輸出。當類路徑上具有所需小工具的應用程序不安全地反序列化此數據時,將自動調用鏈并導致命令在應用程序主機上執行。

更新時間:

20220723


事件名稱:

TCP_提權攻擊_ASP.NET_AxHostState-BinaryFormatter利用鏈_ysoserial工具利用_命令執行

安全類型:

安全漏洞

事件描述:

ysoserial.net是在常見.NET庫中發現的實用程序和面向屬性的編程小工具鏈的集合,可以在適當的條件下利用.NET應用程序執行不安全的對象反序列化。主驅動程序接受用戶指定的命令并將其包裝在用戶指定的小工具鏈中,然后將這些對象序列化到標準輸出。當類路徑上具有所需小工具的應用程序不安全地反序列化此數據時,將自動調用鏈并導致命令在應用程序主機上執行。

更新時間:

20220723


事件名稱:

TCP_提權攻擊_ASP.NET_ObjectDataProvider-FastJson利用鏈_ysoserial工具利用_命令執行

安全類型:

安全漏洞

事件描述:

ysoserial.net是在常見.NET庫中發現的實用程序和面向屬性的編程小工具鏈的集合,可以在適當的條件下利用.NET應用程序執行不安全的對象反序列化。主驅動程序接受用戶指定的命令并將其包裝在用戶指定的小工具鏈中,然后將這些對象序列化到標準輸出。當類路徑上具有所需小工具的應用程序不安全地反序列化此數據時,將自動調用鏈并導致命令在應用程序主機上執行。

更新時間:

20220723


事件名稱:

TCP_提權攻擊_ASP.NET_ObjectDataProvider-Json.Net利用鏈_ysoserial工具利用_命令執行

安全類型:

安全漏洞

事件描述:

ysoserial.net是在常見.NET庫中發現的實用程序和面向屬性的編程小工具鏈的集合,可以在適當的條件下利用.NET應用程序執行不安全的對象反序列化。主驅動程序接受用戶指定的命令并將其包裝在用戶指定的小工具鏈中,然后將這些對象序列化到標準輸出。當類路徑上具有所需小工具的應用程序不安全地反序列化此數據時,將自動調用鏈并導致命令在應用程序主機上執行。

更新時間:

20220723


事件名稱:

HTTP_其它可疑行為_Shiro_Cookie長度異常

安全類型:

可疑行為

事件描述:

ApacheShiro默認使用了CookieRememberMeManager。其處理cookie的流程是:得到rememberMecookie值;Base64解碼;AES解密;反序列化。然而AES的密鑰是硬編碼的,即AES加解密的密鑰是寫死在代碼中的,攻擊者可以構造惡意數據造成反序列化漏洞,cookie長度異常提示可能為攻擊者構造的惡意payload。

更新時間:

20220723


事件名稱:

HTTP_信息泄露_快排CMS-1.2_敏感信息泄露

安全類型:

CGI攻擊

事件描述:

快排CMS是開源免費的PHP企業網站制作、建設、開發、優化SEO管理系統??炫?/span>CMS<=1.2版本會默認開啟日志記錄,日志名文件為時間,日志記錄中包含管理員cookie等敏感信息,因此攻擊者可以通過訪問日志記錄,找到管理員cookie等信息。

更新時間:

20220723


事件名稱:

HTTP_安全審計_上傳war

安全類型:

安全審計

事件描述:

檢測到源IP主機正在向目的IP主機上傳war包。war包是JavaWeb程序打的包,一個war包可以理解為是一個web項目,里面是項目的所有東西。以Tomcat為例,將War包放置在其\webapps\目錄下,然后啟動Tomcat,這個包就會自動解壓,部署、發布到web服務中。

更新時間:

20220723


事件名稱:

HTTP_提權攻擊_藍凌OA_treexml.tmpl_遠程代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用藍凌OA遠程代碼執行漏洞攻擊目的IP主機的行為。深圳市藍凌軟件股份有限公司數字OA(EKP)存在遠程代碼執行漏洞。攻擊者可通過treexml.tmpl,在目標服務器上執行任意代碼。

更新時間:

20220723


事件名稱:

HTTP_文件操作攻擊_Blueimp-jQuery-File-Upload_文件上傳[CVE-2018-9206][CNNVD-201810-561]

安全類型:

安全漏洞

事件描述:

Blueimp-jQuery-File-Upload是一個文件上傳小工具,包含多個文件選擇,拖放支持,進度條,驗證和預覽圖像,jQuery的音頻和視頻。支持跨域、分塊和可恢復文件上傳以及客戶端圖像大小調整。適用于任何服務器端平臺,支持標準HTML表單文件上傳(PHP,Python,RubyonRails,Java,Node.js,Go等)。由于其php版本存在漏洞,可導致任意文件上傳。

更新時間:

20220723


事件名稱:

HTTP_文件操作攻擊_WordPress-Simple-Ads-Manager_文件上傳[CVE-2015-2825][CNNVD-201504-410]

安全類型:

安全漏洞

事件描述:

WordPressWordPress軟件基金會的一套使用PHP語言開發的博客平臺,該平臺支持在PHPMySQL的服務器上架設個人博客網站。WordPressSimpleAdsManager是一個workpress的廣告管理插件。WordPressSimpleAdsManagersam-ajax-admin.php文件中存在任意文件上傳漏洞,允許遠程攻擊者利用漏洞提交特殊的文件,并以WEB權限執行。

更新時間:

20220723


事件名稱:

TCP_提權攻擊_Net.Fliter內存馬注入_代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源ip正在利用NetFramework上的Filter過濾器,上傳Fliter內存馬,進而進行更深入的攻擊。

更新時間:

20220723


事件名稱:

TCP_木馬后門_IcedID.BCModule_連接

安全類型:

木馬后門

事件描述:

檢測到IcedIDBC模塊試圖連接遠程服務器。源IP所在的主機可能被植入了木馬IcedID。IcedID是最早在2017年被披露的模塊化銀行木馬,也是近年來最流行的惡意軟件家族之一。IcedID主要針對金融行業發起攻擊,還會充當其他惡意軟件家族(如Vatet、Egregor、REvil)的Dropper。IcedID包含一個BC模塊,可以執行攻擊者的指令,如運行VNCSOCKS模塊。

更新時間:

20220723


事件名稱:

HTTPS_木馬后門_Covenant_連接C2服務器

安全類型:

木馬后門

事件描述:

Covenant是一個.NET開發的C2(commandandcontrol)框架,使用.NETCore的開發環境,不僅支持Linux,MacOSWindows,還支持docker容器。Covenant支持動態編譯,能夠將輸入的C#代碼上傳至C2Server,獲得編譯后的文件并使用Assembly.Load()從內存進行加載。該事件表明,Covenant的生成物Grunts正在利用HTTPS協議與C2服務器建立連接。

更新時間:

20220723


事件名稱:

HTTP_提權攻擊_SAP_NETWEAVER_代碼執行

安全類型:

安全漏洞

事件描述:

SAPNetWeaver是基于專業標準的集成化應用平臺,能夠大幅度降低系統整合的復雜性。其組件包括門戶、應用服務器、商務智能解決方案以及系統整合和數據整合技術,SAPNetWeaver組件存在遠程命令執行漏洞。

更新時間:

20220723


事件名稱:

HTTP_提權攻擊_Spring_Shell_代碼執行[CVE-2022-22965][CNNVD-202203-2642]

安全類型:

安全漏洞

事件描述:

Spring是目前全球最受歡迎的Java輕量級開源框架。對于CVE-2022-22965漏洞,攻擊者可結合JDK9及以上版本一個新的屬性,成功繞過歷史漏洞CVE-2010-1622修復補丁,同時結合Tomcat容器的一些操作屬性,可實現惡意代碼執行。

更新時間:

20220723


事件名稱:

HTTP_文件操作攻擊_WordPress_wpDiscuz_7.0.4_任意文件上傳[CVE-2020-24186][CNNVD-202008-1145]

安全類型:

安全漏洞

事件描述:

WordPressgVectorswpDiscuz插件7.07.0.4版本中存在遠程代碼執行漏洞,攻擊者可使用未經驗證的用戶通過wmuUploadFilesAjax操作上傳任何類型的文件,包括PHP文件,從而實現遠程代碼執行

更新時間:

20220723



事件名稱:

HTTP_設置缺陷_Confluence_server_硬編碼繞過[CVE-2022-26138]

安全類型:

安全漏洞

事件描述:

AtlassianConfluenceServer是澳大利亞Atlassian公司的一套具有企業知識管理功能,并支持用于構建企業WiKi的協同軟件的服務器版本.ConfluenceServer的擴展程序QuestionsforConfluence在某些版本存在一個默認的硬編碼用戶,攻擊者可利用該漏洞在未授權的情況下登錄confluence并訪問confluence-users組中的用戶可以訪問的所有內容。

更新時間:

20220723


事件名稱:

HTTP_文件操作攻擊_Zoomla_逐浪CMS系統_任意文件下載

安全類型:

安全漏洞

事件描述:

Zoomla逐浪CMS軟件由上海逐一軟件科技有限公司、江西逐浪軟件科技有限公司聯合開發的網站管理系統。因系統中存在漏洞,攻擊者可利用該漏洞下載任意文件。

更新時間:

20220723


事件名稱:

TCP_提權攻擊_Net.HttpListener內存馬注入_代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源ip正在利用NetFramework上的HttpListener監聽器,上傳HttpListener內存馬,進而進行更深入的攻擊。

更新時間:

20220723



事件名稱:

HTTP_文件操作攻擊_Wordpress_WP_Property_文件上傳

安全類型:

安全漏洞

事件描述:

WordPressWordPress軟件基金會的一套使用PHP語言開發的博客平臺。該平臺支持在PHPMySQL的服務器上架設個人博客網站。WordPressWP-Property插件(1.35.0版本)中存在任意文件上傳漏洞,該漏洞源于應用程序對用戶提供的輸入未經充分過濾。攻擊者可利用該漏洞在web服務器進程上下文中上傳并運行任意PHP代碼,這可能有利于未授權訪問或權限提升,也可能執行其他的攻擊。

更新時間:

20220723


事件名稱:

HTTP_提權攻擊_MessageSolution_非授權訪問/權限繞過[CNVD-2021-10543]

安全類型:

安全漏洞

事件描述:

MessageSolution企業郵件歸檔管理系統EEA是北京易訊思達科技開發有限公司開發的一款郵件歸檔系統,該系統存在通用WEB信息泄漏,泄露Windows服務器administratorhashweb賬號密碼。

更新時間:

20220723


事件名稱:

HTTP_木馬_C3Pool_Xmrig_SetupScript_下載

安全類型:

蠕蟲病毒

事件描述:

檢測到下載C3Pool挖礦腳本的行為。源IP可能被植入了惡意木馬后門,或者源IP存某個漏洞,被攻擊觸發漏洞成功,去下載C3Pool挖礦腳本。

更新時間:

20220723


事件名稱:

HTTP_提權攻擊_思福迪堡壘機_非授權訪問/權限繞過

安全類型:

安全漏洞

事件描述:

思福迪堡壘機設備是用于對運維人員進行集中管理、對運維操作進行集中審計的安全審計設備。思福迪堡壘機(受影響版本:LogBase-B798、bh-x64-v7.0.13、bh-x64-v7.0.15)存在任意用戶登錄漏洞,惡意攻擊者可以繞過堡壘機的密碼登錄驗證機制,以任意用戶身份隨意登錄堡壘機Web管理界面,并可以正常的使用賬戶權限去操作。

更新時間:

20220723


事件名稱:

TCP_提權攻擊_Net.Route內存馬注入_代碼執行

安全類型:

安全漏洞

事件描述:

檢測到源ip正在利用NetFramework上的Route路由管理器,上傳Route內存馬,進而進行更深入的攻擊。

更新時間:

20220723


事件名稱:

TCP_注入攻擊_WebLogic_WsrmPayloadContext_XXE注入[CVE-2019-2649][CNNVD-201904-726]

安全類型:

注入攻擊

事件描述:

檢測到源IP主機正在利用HTTP_WebLogic_WsrmPayloadContext_XXE注入漏洞對目的主機進行攻擊的行為。HTTP_WebLogic_WsrmPayloadContext_XXE注入漏洞,攻擊者可以在未授權的情況下將payload封裝在T3協議中,通過對T3協議中的payload進行反序列化,從而實現對存在漏洞的WebLogic組件進行遠程BlindXXE攻擊。

更新時間:

20220723



事件名稱:

HTTP_提權攻擊_Apache-Spark-doAS_命令注入[CVE-2022-33891]

安全類型:

安全漏洞

事件描述:

ApacheSparkUI通過配置選項spark.acls.enable身份驗證過濾器,檢查用戶是否具有查看或修改應用。如果啟用了ACL,則HttpSecurityFilter中的代碼允許某人通過提供任意用戶名來執行模擬。惡意用戶可能繞過權限檢查功能,輸入構建一個Unixshell命令,并且執行它。將導致執行任意shell命令。

更新時間:

20220723


修改事件

 

事件名稱:

TCP_后門_Linux.DDoS.Gafgyt_控制命令

安全類型:

其他事件

事件描述:

檢測到Gafgyt服務器試圖發送命令給Gafgyt,目的IP主機被植入了Gafgyt。DDoS.Gafgyt是一個類Linux平臺下的僵尸網絡,主要功能是對指定目標機器發起DDoS攻擊。對指定目標主機發起DDoS攻擊。

更新時間:

20220723


事件名稱:

HTTP_木馬后門_WebShell上傳_Godzilla哥斯拉_php_base64

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在向目的IP主機上傳哥斯拉webshell木馬。哥斯拉和冰蝎一樣,是一種強大的webshell管理工具,采用加密流量進行通訊。常被黑客用來維持權限,并進行下一步的提權或移動。

更新時間:

20220723


0


事件名稱:

HTTP_木馬后門_WebShell上傳_Godzilla哥斯拉_php_raw

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在向目的IP主機上傳哥斯拉webshell木馬。哥斯拉和冰蝎一樣,是一種強大的webshell管理工具,采用加密流量進行通訊。常被黑客用來維持權限,并進行下一步的提權或移動。

更新時間:

20220723



事件名稱:

HTTP_木馬后門_WebShell上傳_Godzilla哥斯拉_asp_base64

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在向目的IP主機上傳哥斯拉webshell木馬。哥斯拉和冰蝎一樣,是一種強大的webshell管理工具,采用加密流量進行通訊。常被黑客用來維持權限,并進行下一步的提權或移動。

更新時間:

20220723

 

事件名稱:

HTTP_木馬后門_冰蝎3.0連接_基礎事件2

安全類型:

木馬后門

事件描述:

冰蝎3.0是一款強大的webshell管理工具。檢測到源IP主機正在利用冰蝎3.0連接目的IP主機的行為

更新時間:

20220723

 

事件名稱:

HTTP_文件操作攻擊_可疑可執行文件上傳

安全類型:

安全漏洞

事件描述:

檢測到源ip主機存在上傳可疑webshell到目的ip主機的行為

更新時間:

20220723