每周升級公告-2022-07-30

發布時間 2022-07-30
新增事件

 

事件名稱:

HTTP_安全漏洞_Apache_Shiro_v1.3.2以下_身份驗證繞過漏洞[CVE-2016-6802][CNNVD-201609-372]

安全類型:

安全漏洞

事件描述:

ApacheShiro是一個強大且易用的Java安全框架,它可以用來執行身份驗證、授權、密碼和會話管理。目前常見集成于各種應用中進行身份驗證,授權等。對于ApacheShiro1.3.2之前的版本,使用以/xx/../開頭的url可以繞過shiro的身份驗證

更新時間:

20220730

 

事件名稱:

HTTP_文件操作攻擊_致遠OA_A6_任意文件上傳

安全類型:

安全漏洞

事件描述:

致遠OA是一套辦公協同軟件。由于未對傳參進行合法性校驗,導致攻擊者可以在不登錄致遠OA的情況下通過構造數據包可以上傳任意類型文件。

更新時間:

20220730

 

事件名稱:

HTTP_文件操作攻擊_金蝶EAS_V8_任意文件上傳

安全類型:

安全漏洞

事件描述:

金蝶EAS基于云計算技術,為大型集團企業提供一體化、智能化的業務解決方案。金蝶EASv8.2、v8.5存在任意文件上傳漏洞。攻擊者無需賬號密碼,可利用該漏洞上傳惡意文件,進而完全控制主機。

更新時間:

20220730

  

事件名稱:

HTTP_木馬后門_webshell_跨平臺版中國菜刀aspx_Webshell訪問

安全類型:

安全漏洞

事件描述:

檢測到源IP地址主機正在連接可疑的webshell文件。webshell是web入侵的腳本攻擊工具。簡單說,webshell就是一個用asp或php等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些asp或php等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。

更新時間:

20220730