每周升级公告-2021-12-21
发布时间 2021-12-22新增事件
事件名称: | HTTP_可疑行为_nslookup命令_远程命令执行 |
安全类型: | 命令执行 |
事件描述: | 检测到源IP主机正在对目的IP执行nslookup命令,nslookup用于查询DNS的记录,查询域名解析是否正常,在网络故障时用来诊断网络问题,也可被攻击者用于探测机器是否可以联通外网。 |
更新时间: | 20211221 |
事件名称: | HTTP_安全漏洞_PbootCMS_v2.0.7_默认数据库下载 |
安全类型: | 敏感信息泄露 |
事件描述: | PbootCMS是一款开源免费的PHP企业网站开发建设管理系统。pbootcms2.07版本中默认数据库可被下载,攻击者可以利用此漏洞获取目标数据库信息。 |
更新时间: | 20211221 |
事件名称: | HTTP_安全漏洞_PbootCMS_v2.0.7_模板注入 |
安全类型: | 其它注入 |
事件描述: | PbootCMS是一款开源免费的PHP企业网站开发建设管理系统。pbootcms2.07版本中后台存在模板注入漏洞,攻击者可以利用此漏洞获取目标主机权限。 |
更新时间: | 20211221 |
事件名称: | HTTP_安全漏洞_PbootCMS_v2.0.9_远程代码执行漏洞 |
安全类型: | 代码执行 |
事件描述: | PbootCMS是一款开源免费的PHP企业网站开发建设管理系统。pbootcms2.0.9版本中存在远程代码执行漏洞,攻击者可以利用此漏洞获取目标主机权限。 |
更新时间: | 20211221 |
修改事件
事件名称: | TCP_可疑行为_Apache_Log4j_嵌套使用内置lookup格式字符串 |
安全类型: | 命令执行 |
事件描述: | ApacheLog4j是一个用于Java的日志记录库,其支持启动远程日志服务器。此事件代表发现了源IP主机发送了满足内置lookup格式的字符串,当目的IP主机后端接收到此格式的字符串时,会自动调用lookup功能。此事件检测的是“嵌套”使用lookup记号的行为,此行为具有一定风 险,可能会被攻击者滥用,如绕过WAF检测,并进行非预期的jndi调用。 |
更新时间: | 20211221 |
事件名称: | HTTP_可疑行为_Apache_Log4j_嵌套使用内置lookup格式字符串 |
安全类型: | 命令执行 |
事件描述: | ApacheLog4j是一个用于Java的日志记录库,其支持启动远程日志服务器。此事件代表发现了源IP主机发送了满足内置lookup格式的字符串,当目的IP主机后端接收到此格式的字符串时,会自动调用lookup功能。此事件检测的是“嵌套”使用lookup记号的行为,此行为具有一定风险,可能会被攻击者滥用,如绕过WAF检测,并进行非预期的jndi调用。 |
更新时间: | 20211221 |
事件名称: | HTTP_爬虫Bot访问 |
安全类型: | 网页爬虫 |
事件描述: | 检测到爬虫Bot对目的IP主机的web访问,可能在对目的IP主机进行页面爬取。 |
更新时间: | 20211221 |