2021-04-07
发布时间 2021-04-08新增事件
事件名称: | HTTP_代码执行_Apache_Dubbo反序列化漏洞[CVE-2020-1948][CNNVD-202006-1649] |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用Apache_Dubbo反序列化远程代码执行漏洞对目的主机进行攻击的行为。当Dubbo服务端暴露时(默认端口:20880),攻击者可以发送未经验证的服务名或方法名的RPC请求,同时配合附加恶意的参数负载;ApacheDubbo是一种基于Java的高性能RPC框架。 |
更新时间: | 20210407 |
事件名称: | TCP_木马后门_webshell_中国菜刀aspx_上传后门程序 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP地址主机正在向目的IP地址主机传送可疑的webshell文件。webshell是web入侵的脚本攻击工具。简单说,webshell就是一个用asp或php等编写的木马后门,攻击者在入侵了一个网站后,常常将这些asp或php等木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后攻击者就可以用web的方式,通过该木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。webshell可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,管理员较难看出入侵痕迹。 |
更新时间: | 20210407 |
修改事件
事件名称: | HTTP_Struts2_S2-057远程代码执行攻击[CVE-2018-11776] |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正试图通过ApacheStruts2框架命令执行漏洞攻击目的IP主机。远程攻击者在对方Struts2的XML配置中的namespace值未设置且(ActionConfiguration)中未设置或用通配符namespace时利用该漏洞执行任意OGNL表达式。漏洞存在的版本:Struts2.0.4-Struts2.3.34,Struts2.5.0-Struts2.5.16尝试利于Struts2S2-057拒绝服务漏洞攻击。 |
更新时间: | 20210407 |
事件名称: | HTTP_JACKSON_databind_caucho_远程代码执行 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用HTTP_JACKSON-databind_远程代码执行攻击目的IP主机的行为,其中远程代码绕过了Fastjson1.2.66及以前版本的黑名单,攻击了使用了com.caucho.config.types.ResourceRef类的目的主机。 |
更新时间: | 20210407 |
事件名称: | HTTP_JACKSON_Shiro_远程代码执行 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用HTTP_JACKSON-Shiro_远程代码,通过JNDI注入,执行攻击目的IP主机的行为。 |
更新时间: | 20210407 |
事件名称: | HTTP_安全漏洞_XXL_JOB_未授权访问远程命令执行漏洞 |
安全类型: | 安全漏洞 |
事件描述: | XXL-JOB是一个轻量级分布式任务调度平台。默认情况下XXL-JOB的RestfulAPI接口或RPC接口没有配置认证措施,未授权的攻击者可构造恶意请求,造成远程执行命令,直接控制服务器。 |
更新时间: | 20210407 |