2020-12-08

发布时间 2020-12-08

新增事件


事件名称:

HTTP_代码执行_Apache_Unomi远程代码执行漏洞[CVE-2020-13942][CNNVD-202011-1855]

安全类型:

安全漏洞

事件描述:

检测检测到源IP主机正利用Apache_Unomi的远程代码执行漏洞进行恶意攻击; Apache Unomi是一个Java开源客户数据平台,这是一个Java服务器,旨在管理客户,潜在顾客和访问者的数据并帮助个性化客户体验。

更新时间:

20201208


事件名称:

HTTP_代码执行_Metinfo_common.inc.php远程代码执行

安全类型:

安全漏洞

事件描述:

检测检测到源IP主机正在利用Metinfocommon.inc.php的远程代码执行漏洞进行攻击。MetInfo是一款适合企业建站的开源免费CMS建站系统,10年老品牌,支持6种小程序,响应式布局,可视化编辑,SEO友好,支持多语言,网站模板丰富。

更新时间:

20201208


事件名称:

HTTP_文件读取_metinfo_任意文件读取漏洞

安全类型:

安全漏洞

事件描述:

检测检测到源IP主机正在利用Metinfo的文件读取漏洞进行攻击;MetInfo是一款适合企业建站的开源免费CMS建站系统,10年老品牌,支持6种小程序,响应式布局,可视化编辑,SEO友好,支持多语言,网站模板丰富

更新时间:

20201208


事件名称

HTTP_TRS_WCM_pre.as文件包含漏洞

安全类型:

安全漏洞

事件描述:

检测检测到源IP主机正在利用TRS_WCM的文件包含漏洞进行攻击;TRS内容管理系统,即TRS WCM是一款面向政府、媒体和企业等行业用户的内容管理平台,支持在云计算架构上进行集群化部署,并且支持内容管理云服务模式,为不同的、多级组织机构提供内容丰富、形式多样、可扩展的内容管理云服务,具有与社交媒体融合、一次采编/多渠道发布、碎片化发布、可视化专题制作、富媒体内容管理等功能特点。

更新时间:

20201208


事件名称:

HTTP_文件包含_Joomla_com_cckjseblod文件包含漏洞

安全类型:

安全漏洞

事件描述:

检测检测到源IP主机正在利用Joomla的文件包含漏洞进行攻击;Joomla!是一套全球知名的内容管理系统,占有全球6%的网站市场份额。 Joomla!是使用PHP语言加上MySQL数据库所开发的软件系统。可以在LinuxWindowsMacOSX等各种不同的平台上执行。目前是由Open Source Matters这个开放源码组织进行开发与支持,这个组织的成员来自全世界各地,小组成员约有150人,包含了开发者、设计者、系统管理者、文件撰写者,以及超过2万名的参与会员。

更新时间:

20201208


事件名称:

HTTP_代码执行_骑士CMS远程代码执行漏洞

安全类型:

安全漏洞

事件描述:

检测检测到源IP主机正在利用骑士CMSassign_resume_tpl参数进行代码执行操作;骑士人才系统是一项基于PHP+MYSQL为核心开发的一套免费 + 开源专业人才招聘系统。为个人求职和企业招聘提供信息化解决方案, 骑士人才系统具备执行效率高、模板切换自由、后台管理功能灵活、模块功能强大等特点。

更新时间:

20201208


1.png

2.png



事件名称:

HTTP_文件上传_Metinfo_savepath文件上传漏洞_攻击尝试

安全类型:

安全漏洞

事件描述:

检测检测到源IP主机正在利用Metinfosavepath参数进行文件上传漏洞;MetInfo是一款适合企业建站的开源免费CMS建站系统,10年老品牌,支持6种小程序,响应式布局,可视化编辑,SEO友好,支持多语言,网站模板丰富

更新时间:

20201208


3.png


事件名称:

HTTP_安全漏洞_APPcms_任意文件下载漏洞

安全类型:

安全漏洞

事件描述:

APPcms 1.3.708版本存在任意文件下载漏洞,由于pic.php中对访问的url无任何控制,只要url进行了base64编码,解码后包含jpg,jpeg,png,gif等文件后缀即认证通过,因此只要构造文件路径base64,攻击者即可实现任意文件下载。

更新时间:

20201208


事件名称:

HTTP_木马后门_WebShell上传_Godzilla哥斯拉_php_raw

安全类型:

木马后门

事件描述:

检测到源IP主机正在向目的IP主机上传哥斯拉webshell木马。哥斯拉和冰蝎一样,是一种强大的webshell管理工具,采用加密流量进行通讯。常被黑客用来维持权限,并进行下一步的提权或移动。

更新时间:

20201208


修改事件


事件名称:

HTTP_Nginx解析漏洞

安全类型:

安全漏洞

事件描述:

检测到利用Nginx文件名后缀解析错误的上传行为。

更新时间:

20201208


事件名称:

HTTP_Netgear路由器命令注入漏洞[CNNVD-201612-432]

安全类型:

注入攻击

事件描述:

检测到利用Netgear命令注入漏洞进行攻击的行为。

更新时间:

20201208


事件名称:

HTTP_网络摄像头_Avtech_CloudSetup.cgi命令注入漏洞

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利目的IP的命令注入漏洞进行攻击的行为。

更新时间:

20201208


事件名称:

HTTP_Linksys_WRT110路由器_命令注入漏洞[CVE-2013-3568]

安全类型:

安全漏洞

事件描述:

检测到试图通过利用Linksys WRT110路由器命令注入漏洞进行攻击的行为。

更新时间:

20201208


事件名称:

TCP_Java动态调用_java.lang.ProcessBuilder_远程代码执行

安全类型:

安全漏洞

事件描述:

检测到源目标IP正在使用Java动态调用java.lang.ProcessBuilder方式进行远程代码执行攻击的行为。

更新时间:

20201208


事件名称:

TCP_Java静态调用_java.lang.Runtime_远程代码执行

安全类型:

安全漏洞

事件描述:

检测到源目标IP正在使用Java静态调用java.lang.Runtime方式进行远程代码执行攻击的行为。

更新时间:

20201208


事件名称:

HTTP_木马后门_WebShell_PHP_命令执行GET型一句话上传

安全类型:

安全漏洞

事件描述:

检测到源IP主机正向目的主机上传PHP命令执行GET型一句话木马。使用system,exec,shell_exec,passthru,pcntl_exec,popen,proc_open函数对传入的get参数进行执行,达到控制服务器的目的。

更新时间:

20201208


事件名称:

HTTP_木马后门_WebShell_PHP_命令执行REQUEST型一句话上传

安全类型:

安全漏洞

事件描述:

检测到源IP主机正向目的主机上传PHP命令执行REQUEST型一句话木马。使用system,exec,shell_exec,passthru,pcntl_exec,popen,proc_open函数对传入的get,post,cookie等参数进行执行,达到控制服务器的目的。

更新时间:

20201208


事件名称:

HTTP_木马后门_WebShell_PHP_命令执行POST型一句话上传

安全类型:

安全漏洞

事件描述:

检测到源IP主机正向目的主机上传PHP命令执行GET型一句话木马。使用system,exec,shell_exec,passthru,pcntl_exec,popen,proc_open函数对传入的post参数进行执行,达到控制服务器的目的。

更新时间:

20201208


事件名称:

HTTP_安全漏洞_ZTE_ZXV10_H108L_Router_远程命令执行漏洞

安全类型:

安全漏洞

事件描述:

ZTE ZXV10 H108L Router是中国中兴通讯(ZTE)公司的一款无线路由器产品。使用WIND Hellas版本固件的ZXV10 H108L路由器中存在系统命令注入漏洞,远程攻击者可以使用root权限执行系统命令。

更新时间:

20201208


事件名称:

HTTP_安全漏洞_phpunint_远程代码执行漏洞[CVE-2017-9841][CNNVD-201706-1127]

安全类型:

安全漏洞

事件描述:

PHPUnit PHP 程式语言中最常见的单元测试 (unit testing) 框架,通常phpunit使用composer非常流行的PHP依赖管理器进行部署,将会在当前目录创建一个vendor文件夹.phpunit生产环境中仍然安装了它,如果该编写器模块存在于Web可访问目录,则存在远程代码执行漏洞。

更新时间:

20201208


事件名称:

HTTP_EnGenius_IoT_Cloud_Service_远程代码执行漏洞

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用HTTP_EnGenius_IoT_Cloud_Service_远程代码执行漏洞攻击目的IP主机的行为。

更新时间:

20201208