本周事件库
新增事件
事件名称:
HTTP_WordPressPluginFirewall2_CSRF漏洞
事件级别:
中级事件
安全类型:
CGI攻击
事件描述:
检测到源IP主机正在利用WordPress的CSRF漏洞进行攻击的行为。 Firewall插件是WordPress站点的安全和防火墙插件。 CSRF漏洞存在WordPress Firewall2 V1.3版本中,允许未授权的攻击者执行admin用户可以执行的操作。 
更新时间:
20170421
默认动作
丢弃
 
事件名称:
HTTP_AvayaIPOfficeCustomerCallReporter_远程代码执行漏洞
事件级别:
中级事件
安全类型:
安全漏洞
事件描述:
检测到源IP主机正在利用Avaya IP Office Customer Call Reporter ‘ImageUpload.ashx’远程代码执行漏洞进行攻击的行为。 Avaya IP Office是美国Avaya公司的一套可堆叠、可扩展的单一小型企业通信系统。该系统可通过基于PC的单一门户管理语音通信、即时消息和电子邮件,并支持多种拖放式应用工具。 Avaya IP Office Customer Call Reporter中的Wallboard应用程序内的ImageUpload.ashx中存在远程代码执行漏洞。攻击者可利用该漏洞以用户运行受影响应用程序的权限执行任意代码。 
更新时间:
20170421
默认动作
丢弃
 
 
事件名称:
HTTP_DellSonicWALLScrutinizer_q参数SQL注入漏洞
中级事件
安全类型:
CGI攻击
事件描述:
检测到源IP主机正在利用Dell SonicWALL Scrutinizer SQL注入漏洞进行攻击的行为。 Dell SonicWALL Scrutinizer是美国戴尔(Dell)公司的一套支持多厂商的应用通信分析可视化与报告工具。该工具提供深度包分析、振动/延迟监测和历史及预先 报告等功能。 Dell SonicWALL Scrutinizer(又称Plixer Scrutinizer) 9.5.2之前版本中存在漏洞,可被恶意攻击者利用进行SQL注入攻击。该漏洞源于通过‘q’参数传送到d4d/statusFilter.php脚本中 的输入在用于SQL查询之前未经正确验证。 
更新时间:
20170421
默认动作
丢弃
 
 
事件名称:
HTTP_PHPCMS_v9_register_Getshell漏洞
事件级别:
中级事件
安全类型:
安全漏洞
事件描述:
检测到源IP主机正在利用 PHPCMS v9 register任意文件上传Getshell漏洞对目的主机进行攻击的行为。攻击成功后可以获得目标主机的Webshell,进一步获得网站的控制权。 PHPCMS是开源的整站系统。PHPCMS v9.6 register函数存在设计缺陷,info[content]参数过滤不严格,攻击者可以通过该参数远程包含文件直接获得网站的Webshell 。 
更新时间:
20170421
默认动作
丢弃
 
 
事件名称:
HTTP_PHPCMS_v9_swfupload_json_SQL注入漏洞
中级事件
安全类型:
安全漏洞
事件描述:
检测到源IP主机正在利用 PHPCMS v9 swfupload_json SQL注入漏洞对目的主机进行攻击的行为。攻击者可以发送精心构造的攻击payload获取网站数据库敏感数据。 PHPCMS是开源的整站系统。PHPCMS v9.6 attachments模块中的 swfupload_json类存在设计缺陷,攻击者通过该类的sys_auth函数构造攻击payload,然后通过 a_k参数注入该攻击payload,最终在目标系统执行恶意SQL语句。 
更新时间:
20170421
默认动作
丢弃
 
 
事件名称:
HTTP_PHPCMS_v9_通用MySQL注入Error信息泄露
事件级别:
中级事件
安全类型:
安全漏洞
事件描述:
检测到PHPCMS v9 SQL注入报错信息泄露的行为。攻击者可以通过SQL注入报错信息获取到数据库数据、网站物理路径等敏感信息。 PHPCMS是开源的整站系统。PHPCMS v9 SQL语句执行错误可能显示MySQL Query、MySQL Error、MySQL Errno、Message等提示信息,这些信息将直接显示在Web页面,直接被攻击者获取。 
更新时间:
20170421
默认动作
丢弃
 
 
事件名称:
HTTP_FineCMS_忘记密码页面_任意用户密码修改漏洞
事件级别:
中级事件
安全类型:
安全漏洞
事件描述:
检测到源IP主机正在利用FineCMS忘记密码页面任意用户密码修改漏洞进行攻击的行为。 FineCMS是开源的整站系统。 FineCMS存在忘记密码页面 任意用户密码修改漏洞,攻击者可通过将验证码参数设置为0绕过验证码检测,从而达到修改任意用户密码的目的。其中FineCMS的2.3.0及以下版本存在此漏洞。 
更新时间:
20170421
默认动作
丢弃
 
 
事件名称:
HTTP_Tomcat_manager/text/deploy_目录遍历漏洞
事件级别:
中级事件
安全类型:
安全漏洞
事件描述:
检测到源IP主机正在利用Tomcat manager/text/deploy目录遍历漏洞进行攻击的行为。 Tomcat是Apache Software Foundation出品的一个使用广泛的Java服务器程序,可以作为其它HTTP服务器的插件也可以独立运行。 Tomcat存在manager/text/deploy目录遍历漏洞,攻击者可通过构造恶意参数,达到复制任意文件到站点路径,从而实现查看任意文件的目的,同时可配合csrf进行攻击。 
更新时间:
20170421
默认动作
丢弃
 
 
事件名称:
TCP_后门_Win32.Sage50_连接
事件级别:
中级事件
安全类型:
木马后门
事件描述:
检测到木马试图连接远程服务器。源IP所在的主机可能被植入了Sage50变种。 Sage50是一个功能强大的后门,可完全控制被感染机器。 
更新时间:
20170421
默认动作
丢弃
 
 
事件名称:
HTTP_Apache_mod_http2模块_DoS漏洞
事件级别:
中级事件
安全类型:
拒绝服务
事件描述:
检测到试图通过利用Apache mod_http2模块漏洞进行攻击的行为,可能造成安装并启用该模块的Apache服务器拒绝服务。 Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。Apache HTTP Server 2.4.17 至 2.4.23 版本之间的 mod_http2模块当配置启用 h2 或者 h2c 时默认不限制请求头长度,此时可能存在拒绝服务漏洞。远程攻击者连续发送包含CONTINUATION帧的 HTTP/2请求,可能造成造成拒绝服务(内存消耗)。 
更新时间:
20170421
默认动作
丢弃
历史事件库更新

  • 公司总部 | 分支机构 | 法律声明 | 投资者关系 | 400-624-3900 800-810-6038
  • © 启明星辰1996-2015 版权所有 京ICP备05032414号 京公网安备110108003435号