每周升級公告-2022-07-26
發布時間 2022-07-26新增事件
事件名稱: | HTTP_文件操作攻擊_萬戶OA-download_ftp."font-size:13px;font-family:'Arial','sans-serif'">文件下載 |
安全類型: | 安全漏洞 |
事件描述: | 萬戶OA是由萬戶網絡開發的OA系統。因系統中存在漏洞,攻擊者可利用該漏洞下載任意文件。 |
更新時間: | 20220726 |
事件名稱: | HTTP_文件操作攻擊_萬戶OA-download_old."font-size:13px;font-family:'Arial','sans-serif'">文件下載 |
安全類型: | 安全漏洞 |
事件描述: | 萬戶OA是由萬戶網絡開發的OA系統。因系統中存在漏洞,攻擊者可利用該漏洞下載任意文件。 |
更新時間: | 20220726 |
事件名稱: | TCP_木馬后門_JAVA內存馬攻擊_Webshell訪問 |
安全類型: | 木馬后門 |
事件描述: | 內存馬攻擊是一種利用相關手段達到無文件落地效果的webshell攻擊手段,攻擊者可利用內存馬進行長時間高隱蔽性的websehll攻擊。 |
更新時間: | 20220726 |
事件名稱: | HTTP_文件操作攻擊_可疑Webshell上傳 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip主機存在上傳可疑webshell到目的ip主機的行為 |
更新時間: | 20220726 |
事件名稱: | HTTP_文件操作攻擊_泛微-ResourceServlet_文件下載 |
安全類型: | 安全漏洞 |
事件描述: | 泛微是由泛微網絡開發的OA系統。因系統中存在漏洞,攻擊者可利用該漏洞下載任意文件。 |
更新時間: | 20220726 |
事件名稱: | TCP_提權攻擊_ASP.NET_AxHostState-BinaryFormatter利用鏈_ysoserial工具利用_命令執行 |
安全類型: | 安全漏洞 |
事件描述: | ysoserial.net是在常見.NET庫中發現的實用程序和面向屬性的編程“小工具鏈”的集合,可以在適當的條件下利用.NET應用程序執行不安全的對象反序列化。主驅動程序接受用戶指定的命令并將其包裝在用戶指定的小工具鏈中,然后將這些對象序列化到標準輸出。當類路徑上具有所需小工具的應用程序不安全地反序列化此數據時,將自動調用鏈并導致命令在應用程序主機上執行。 |
更新時間: | 20220726 |
事件名稱: | HTTP_提權攻擊_JD_FreeFuck后臺_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在登錄目的ip主機上的JD_FreeFuck的后臺遠程代碼執行漏洞進行攻擊; |
更新時間: | 20220726 |
事件名稱: | HTTP_提權攻擊_Elasticsearch_未授權訪問 |
安全類型: | 安全漏洞 |
事件描述: | ElasticSearch是一個基于Lucene的搜索服務器。它提供了一個分布式多用戶能力的全文搜索引擎,基于RESTfulweb接口。Elasticsearch可能存在未授權訪問漏洞。該漏洞導致,攻擊者可以擁有Elasticsearch的所有權限??梢詫祿M行任意操作。業務系統將面臨敏感數據泄露、數據丟失、數據遭到破壞甚至遭到攻擊者的勒索。 |
更新時間: | 20220726 |
事件名稱: | ICMP_木馬后門_ShellcodeLoader_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬,會向C2服務器發送icmpping請求,并解密執行C2服務器返回的加密shellcode。 |
更新時間: | 20220726 |
事件名稱: | HTTP_注入攻擊_Apache-Solr_外部實體注入[CVE-2018-8026][CNNVD-201807-347] |
安全類型: | 注入攻擊 |
事件描述: | ApacheSolr是美國阿帕奇(Apache)軟件基金會的一款基于Lucene(一個全文檢索引擎的架構)的搜索服務器,它支持層面搜索、垂直搜索、高亮顯示搜索結果、多種輸出格式等。ApacheSolr6.0.0版本至6.6.4版本和7.0.0版本至7.3.1版本中的Solr配置文件(currency.xml、enumsConfig.xml和TIKAparsecontext配置文件)存在XML外部實體多重信息泄露漏洞。攻擊者可通過SolrAPI上傳被操縱的文件利用該漏洞讀取Solr服務器或內部網絡上任意的本地文件。 |
更新時間: | 20220726 |
事件名稱: | HTTP_文件操作攻擊_Mara-CMS_文件上傳[CVE-2020-25042][CNNVD-202009-224] |
安全類型: | 安全漏洞 |
事件描述: | MaraCMS是一款基于文件的內容管理系統。MaraCMS7.5存在任意文件上傳漏洞。具有有效認證會話的攻擊者可通過發出codebase/dir.php?type=filenew請求利用該漏洞將PHP代碼上傳到codebase/handler.php,從而可實現遠程代碼執行。 |
更新時間: | 20220726 |
事件名稱: | HTTP_文件操作攻擊_萬戶OA-downloadhttp."font-size:13px;font-family:'Arial','sans-serif'">文件下載 |
安全類型: | 安全漏洞 |
事件描述: | 萬戶OA是由萬戶網絡開發的OA系統。因系統中存在漏洞,攻擊者可利用該漏洞下載任意文件。 |
更新時間: | 20220726 |
修改事件
事件名稱: | TCP_可疑行為_URLClassLoader遠程加載惡意類 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用URLClassLoader的Java遠程加載惡意類對目的主機進行攻擊的行為。攻擊者可以發送精心構造的Javapayload,遠程加載惡意類執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。 |
更新時間: | 20220726 |