2020-11-17

发布时间 2020-11-18

新增事件


事件名称:

HTTP_安全漏洞_JIRA_未授权SSRF漏洞[CVE-2019-8451][CNNVD-201909-556]

安全类型:

安全漏洞

事件描述:

JIRAAtlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。Jira/plugins/servlet/gadgets/makeRequest资源存在SSRF漏洞,原因在于JiraWhitelist这个类的逻辑缺陷,成功利用此漏洞的远程攻击者可以以Jira服务端的身份访问内网资源。

更新时间:

20201117


事件名称:

HTTP_安全漏洞_Nagios_XI_远程代码执行漏洞[CVE-2020-5791][CNNVD-202010-1115]

安全类型:

安全漏洞

事件描述:

Nagios XI是一个建立在Nagios核心上的企业级监测和报警方案的开源组件。功能包括PHP网站界面、综合表现图、可定制的仪表板、网络结构、配置GUI(图形用户接口)、用户管理等。Nagios XI 5.7.3中存在远程代码执行安全漏洞,攻击者可利用此漏洞以“apache”用户执行任意命令。

更新时间:

20201117


事件名称:

HTTP_可疑.NET反序列化数据

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在对可能存在.NET反序列化漏洞的页面发送可疑反序列化数据

更新时间:

20201117


事件名称:

HTTP_疑似nodejs代码注入

安全类型:

注入攻击

事件描述:

检测到源IP主机疑似正在利用nodejs代码注入攻击目的IP主机的行为

更新时间:

20201117


事件名称:

HTTP_安全漏洞_ActiveMQ_任意文件上传漏洞[CVE-2016-3088][CNNVD-201605-596]

安全类型:

安全漏洞

事件描述:

ActiveMQ Apache 软件基金会下的一个开源消息驱动中间件软件。Jetty 是一个开源的 servlet 容器,它为基于 Java web 容器,例如 "font-family:宋体">和 servlet 提供运行环境。ActiveMQ 5.0 及以后版本默认集成了jettyActiveMQ 中的 FileServer 服务允许用户通过 HTTP PUT 方法上传文件到指定目录,可使远程攻击者用恶意代码替代Web应用,在受影响系统上执行远程代码。

更新时间:

20201117


事件名称:

HTTP_代码执行_yii反序列化代码执行[CVE-2020-15148][CNNVD-202009-926]

安全类型:

安全漏洞

事件描述:

检测到源IP利用yii反序列化远程命令执行漏洞进行命令执行的行为。Yii是一个高性能的PHP5web应用程序开发框架。通过一个简单的命令行工具 yiic 可以快速创建一个web应用程序的代码框架,开发者可以在生成的代码框架基础上添加业务逻辑,以快速完成应用程序的开发。

更新时间:

20201117


修改事件


事件名称:

HTTP_fastjson_1.2.60_JSON反序列化_远程代码执行漏洞

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用fastjsonJSON反序列化远程代码执行漏洞对目的主机进行攻击的行为,试图通过传入精心构造的恶意代码或命令来入侵目的IP主机。FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean,由于具有执行效率高的特点,应用范围很广。

更新时间:

20201117


事件名称:

TCP_后门_MSAServices.Bitter.Rat(蔓灵花)_连接

安全类型:

木马后门

事件描述:

检测到 Bitter木马 试图连接远程服务器。源IP所在的主机可能被植入了 Bitter木马。

更新时间:

20201117


事件名称:

TCP_Oracle_WebLogic_远程代码执行漏洞[CVE-2020-2551]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Oracle WebLogic远程代码执行漏洞(CVE-2020-2551),Oracle WebLogic远程代码执行漏洞(CVE-2020-2551),试图通过GIOP协议传入精心构造的恶意代码或命令来入侵目的IP主机。漏洞存在的weblogic版本:10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.0如果被攻击机器没有升级相应的补丁,则有可能被直接获得权限。尝试进行恶意命令或代码注入,远程执行任意代码。

更新时间:

20201117


事件名称:

HTTP_通用_目录穿越漏洞[CVE-2019-11510/CVE-2020-5410/CVE-2019-19781/CVE-2020-5902]

[CNNVD-201904-1243/CNNVD-202006-075/CNNVD-201912-908/CNNVD-202007-053]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在尝试对目的IP主机进行目录穿越漏洞攻击尝试的行为。目录穿越漏洞能使攻击者绕过Web服务器的访问限制,对web根目录以外的文件夹,任意地读取甚至写入文件数据。

更新时间:

20201117


事件名称:

HTTP_fastjson_1.2.61_JSON反序列化_远程代码执行漏洞

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用fastjsonJSON反序列化远程代码执行漏洞对目的IP主机进行攻击的行为,试图通过传入精心构造的恶意代码或命令来入侵目的IP主机。FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean,由于具有执行效率高的特点,应用范围很广。

更新时间:

20201117