每周升級公告-2023-04-18
發布時間 2023-04-18新增事件
事件名稱: | HTTP_木馬后門_webshell_AntSword_php控制命令 |
安全類型: | 木馬后門 |
事件描述: | 檢測到源IP地址主機上的中國蟻劍AntSwordwebshell客戶端正在向目的IP地址主機上的webshell服務器端發出控制命令,試圖控制主機。上傳Webshell,獲得網站管理權。 |
更新時間: | 20230418 |
事件名稱: | HTTP_Apache_Commons_Fileupload_反序列化漏洞[CVE-2016-1000031] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Apache_Commons_Fileupload_反序列化漏洞攻擊目的IP主機的行為,Commons FileUpload 作為Apache Struts 2的一部分,被用作文件上傳的默認機制。Apache Struts 2.3.36及之前的版本是易受攻擊的。遠程攻擊者可以使用此漏洞在運行易受攻擊的Apache Struts版本的公開網站上獲得遠程代碼執行能力。 |
更新時間: | 20230418 |
事件名稱: | HTTP_木馬后門_Webshell_AntSword木馬連接_0x數據檢查 |
安全類型: | 木馬后門 |
事件描述: | 流量中檢測到Antsowrd的控制命令,可能Webshell已被植入正在進行連接行為。 |
更新時間: | 20230418 |
事件名稱: | HTTP_漏洞利用_信息泄露_nginx監控頁面 |
安全類型: | CGI攻擊 |
事件描述: | 檢測到源IP主機正在探測目的ip主機中的nginx監控頁面,可以通過訪問該頁面來查看服務器運行狀態。 |
更新時間: | 20230418 |
修改事件
事件名稱: | TCP_Java反序列化_ROME_利用鏈攻擊 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用ROME的Java反序列化利用鏈對目的主機進行攻擊的行為. |
更新時間: | 20230418 |
事件名稱: | TCP_提權攻擊_AspectJWeaver_Java反序列化利用鏈攻擊 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用aspectjweaver的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了存在aspectjweaver:1.9.2,commons-collections:3.2.2的依賴,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。 |
更新時間: | 20230418 |
事件名稱: | TCP_提權攻擊_CommonsBeanutils3_3183_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用CommonsBeanutils3的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了commons-beanutils:1.9.2,commons-collections:3.1,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。 |
更新時間: | 20230418 |
事件名稱: | TCP_提權攻擊_Groovy1_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Groovy1的Java反序列化利用鏈對目的主機進行攻擊的行為。ApacheGroovy是一個功能強大的動態編程語言,靠著其簡潔、與Java非常相似以及易于學習的語法,基于Java平臺的Groovy關注于提高開發者的生產性。它可以和任何Java語言進行無縫集成,支持DSL,提供運行階段和編譯階段元數據編程等強大的功能。 |
更新時間: | 20230418 |
事件名稱: | TCP_提權攻擊_BeanShell1_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Beanshell的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了BeanShell2.0b6以前的版本,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令。遠程執行任意代碼,獲取系統控制權。 |
更新時間: | 20230418 |
事件名稱: | TCP_提權攻擊_Spring3_Java反序列化利用鏈_代碼執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Spring3的Java反序列化利用鏈對目的主機進行攻擊的行為。若訪問的應用存在漏洞JAVA反序列化漏洞且使用了spring-tx:5.2.3.RELEASE,spring-context:5.2.3.RELEASE,javax.transaction-api:1.2,攻擊者可以發送精心構造的Java序列化對象,遠程執行任意代碼或命令,獲取系統控制權。 |
更新時間: | 20230418 |