每周升级公告-2022-07-27

发布时间 2022-07-27

新增事件

 

事件名称:

HTTP_提权攻击_Panabit_sy_addmount.php_命令执行

安全类型:

安全漏洞

事件描述:

Panabit是以DPI、DFI为基础,融合多项识别技术的一款基于应用层流量管理的流控系统。由于未对输入流做安全过滤,攻击者可使用精心构造的数据进行攻击,实现在服务器上执行任意系统命令

更新时间:

20220727



事件名称:

HTTP_提权攻击_yapi-1.9.2_代码执行

安全类型:

安全漏洞

事件描述:

YApi是一个高效、易用、功能强大的api管理平台,在1.9.2以及之前的版本中使用了不安全的vm沙盒对用户输入的nodejs代码进行执行,攻击者在登陆后可以使用特殊的代码沙盒逃逸,造成任意代码执行

更新时间:

20220727


2.png


3.png


事件名称:

HTTP_提权攻击_泛微-E-OA任意用户登录_未授权访问

安全类型:

安全漏洞

事件描述:

泛微是由泛微网络开发的OA系统。因系统中存在漏洞,攻击者获取任意账户的token,使用管理员身份登录

更新时间:

20220727

  

事件名称:

HTTP_注入攻击_泛微eoffice10_疑似0day_SQL注入

安全类型:

注入攻击

事件描述:

泛微旗下标准协同办公平台e-office产品,泛微eoffice10近期发现存在安全漏洞。检测到当前服务器可能正在遭受疑似此攻击。

更新时间:

20220727

 

修改事件

 

事件名称:

TCP_木马后门_PoisonIvy_shellcode_连接

安全类型:

木马后门

事件描述:

检测源IP主机正在下载PoisonIvy的shellcode载荷。源IP所在的主机可能被植入了PoisonIvy。PoisonIvy是一个非常流行的远程控制工具,允许攻击者完全控制被植入机器。PoisonIvy可以生成shellcode载荷,即把所有恶意代码放在shellcode里。

更新时间:

20220727