每周升級公告-2022-07-27
發布時間 2022-07-27新增事件
事件名稱: | HTTP_提權攻擊_Panabit_sy_addmount.php_命令執行 |
安全類型: | 安全漏洞 |
事件描述: | Panabit是以DPI、DFI為基礎,融合多項識別技術的一款基于應用層流量管理的流控系統。由于未對輸入流做安全過濾,攻擊者可使用精心構造的數據進行攻擊,實現在服務器上執行任意系統命令 |
更新時間: | 20220727 |
事件名稱: | HTTP_提權攻擊_yapi-1.9.2_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | YApi是一個高效、易用、功能強大的api管理平臺,在1.9.2以及之前的版本中使用了不安全的vm沙盒對用戶輸入的nodejs代碼進行執行,攻擊者在登陸后可以使用特殊的代碼沙盒逃逸,造成任意代碼執行 |
更新時間: | 20220727 |
事件名稱: | HTTP_提權攻擊_泛微-E-OA任意用戶登錄_未授權訪問 |
安全類型: | 安全漏洞 |
事件描述: | 泛微是由泛微網絡開發的OA系統。因系統中存在漏洞,攻擊者獲取任意賬戶的token,使用管理員身份登錄 |
更新時間: | 20220727 |
事件名稱: | HTTP_注入攻擊_泛微eoffice10_疑似0day_SQL注入 |
安全類型: | 注入攻擊 |
事件描述: | 泛微旗下標準協同辦公平臺e-office產品,泛微eoffice10近期發現存在安全漏洞。檢測到當前服務器可能正在遭受疑似此攻擊。 |
更新時間: | 20220727 |
修改事件
事件名稱: | TCP_木馬后門_PoisonIvy_shellcode_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測源IP主機正在下載PoisonIvy的shellcode載荷。源IP所在的主機可能被植入了PoisonIvy。PoisonIvy是一個非常流行的遠程控制工具,允許攻擊者完全控制被植入機器。PoisonIvy可以生成shellcode載荷,即把所有惡意代碼放在shellcode里。 |
更新時間: | 20220727 |