2020-11-17
发布时间 2020-11-18新增事件
事件名称: | HTTP_安全漏洞_JIRA_未授权SSRF漏洞[CVE-2019-8451][CNNVD-201909-556] |
安全类型: | 安全漏洞 |
事件描述: | JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。Jira的/plugins/servlet/gadgets/makeRequest资源存在SSRF漏洞,原因在于JiraWhitelist这个类的逻辑缺陷,成功利用此漏洞的远程攻击者可以以Jira服务端的身份访问内网资源。 |
更新时间: | 20201117 |
事件名称: | HTTP_安全漏洞_Nagios_XI_远程代码执行漏洞[CVE-2020-5791][CNNVD-202010-1115] |
安全类型: | 安全漏洞 |
事件描述: | Nagios XI是一个建立在Nagios核心上的企业级监测和报警方案的开源组件。功能包括PHP网站界面、综合表现图、可定制的仪表板、网络结构、配置GUI(图形用户接口)、用户管理等。Nagios XI 5.7.3中存在远程代码执行安全漏洞,攻击者可利用此漏洞以“apache”用户执行任意命令。 |
更新时间: | 20201117 |
事件名称: | HTTP_可疑.NET反序列化数据 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在对可能存在.NET反序列化漏洞的页面发送可疑反序列化数据。 |
更新时间: | 20201117 |
事件名称: | HTTP_疑似nodejs代码注入 |
安全类型: | 注入攻击 |
事件描述: | 检测到源IP主机疑似正在利用nodejs代码注入攻击目的IP主机的行为。 |
更新时间: | 20201117 |
事件名称: | HTTP_安全漏洞_ActiveMQ_任意文件上传漏洞[CVE-2016-3088][CNNVD-201605-596] |
安全类型: | 安全漏洞 |
事件描述: | ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。Jetty 是一个开源的 servlet 容器,它为基于 Java 的 web 容器,例如 "font-family:宋体">和 servlet 提供运行环境。ActiveMQ 5.0 及以后版本默认集成了jetty。ActiveMQ 中的 FileServer 服务允许用户通过 HTTP PUT 方法上传文件到指定目录,可使远程攻击者用恶意代码替代Web应用,在受影响系统上执行远程代码。 |
更新时间: | 20201117 |
事件名称: | HTTP_代码执行_yii反序列化代码执行[CVE-2020-15148][CNNVD-202009-926] |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP利用yii反序列化远程命令执行漏洞进行命令执行的行为。Yii是一个高性能的PHP5的web应用程序开发框架。通过一个简单的命令行工具 yiic 可以快速创建一个web应用程序的代码框架,开发者可以在生成的代码框架基础上添加业务逻辑,以快速完成应用程序的开发。 |
更新时间: | 20201117 |
修改事件
事件名称: | HTTP_fastjson_1.2.60_JSON反序列化_远程代码执行漏洞 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用fastjsonJSON反序列化远程代码执行漏洞对目的主机进行攻击的行为,试图通过传入精心构造的恶意代码或命令来入侵目的IP主机。FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean,由于具有执行效率高的特点,应用范围很广。 |
更新时间: | 20201117 |
事件名称: | TCP_后门_MSAServices.Bitter.Rat(蔓灵花)_连接 |
安全类型: | 木马后门 |
事件描述: | 检测到 Bitter木马 试图连接远程服务器。源IP所在的主机可能被植入了 Bitter木马。 |
更新时间: | 20201117 |
事件名称: | TCP_Oracle_WebLogic_远程代码执行漏洞[CVE-2020-2551] |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用Oracle WebLogic远程代码执行漏洞(CVE-2020-2551),Oracle WebLogic远程代码执行漏洞(CVE-2020-2551),试图通过GIOP协议传入精心构造的恶意代码或命令来入侵目的IP主机。漏洞存在的weblogic版本:10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.0如果被攻击机器没有升级相应的补丁,则有可能被直接获得权限。尝试进行恶意命令或代码注入,远程执行任意代码。 |
更新时间: | 20201117 |
事件名称: | HTTP_通用_目录穿越漏洞[CVE-2019-11510/CVE-2020-5410/CVE-2019-19781/CVE-2020-5902] [CNNVD-201904-1243/CNNVD-202006-075/CNNVD-201912-908/CNNVD-202007-053] |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在尝试对目的IP主机进行目录穿越漏洞攻击尝试的行为。目录穿越漏洞能使攻击者绕过Web服务器的访问限制,对web根目录以外的文件夹,任意地读取甚至写入文件数据。 |
更新时间: | 20201117 |
事件名称: | HTTP_fastjson_1.2.61_JSON反序列化_远程代码执行漏洞 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用fastjsonJSON反序列化远程代码执行漏洞对目的IP主机进行攻击的行为,试图通过传入精心构造的恶意代码或命令来入侵目的IP主机。FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean,由于具有执行效率高的特点,应用范围很广。 |
更新时间: | 20201117 |