2021-04-07

发布时间 2021-04-08

新增事件


事件名称:

HTTP_代码执行_Apache_Dubbo反序列化漏洞[CVE-2020-1948][CNNVD-202006-1649]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Apache_Dubbo反序列化远程代码执行漏洞对目的主机进行攻击的行为。当Dubbo服务端暴露时(默认端口:20880),攻击者可以发送未经验证的服务名或方法名的RPC请求,同时配合附加恶意的参数负载;ApacheDubbo是一种基于Java的高性能RPC框架。

更新时间:

20210407


事件名称:

TCP_木马后门_webshell_中国菜刀aspx_上传后门程序

安全类型:

安全漏洞

事件描述:

检测到源IP地址主机正在向目的IP地址主机传送可疑的webshell文件。webshellweb入侵的脚本攻击工具。简单说,webshell就是一个用aspphp等编写的木马后门,攻击者在入侵了一个网站后,常常将这些aspphp等木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后攻击者就可以用web的方式,通过该木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。webshell可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,管理员较难看出入侵痕迹。

更新时间:

20210407


修改事件


事件名称:

HTTP_Struts2_S2-057远程代码执行攻击[CVE-2018-11776]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正试图通过ApacheStruts2框架命令执行漏洞攻击目的IP主机。远程攻击者在对方Struts2XML配置中的namespace值未设置且(ActionConfiguration)中未设置或用通配符namespace时利用该漏洞执行任意OGNL表达式。漏洞存在的版本:Struts2.0.4-Struts2.3.34Struts2.5.0-Struts2.5.16尝试利于Struts2S2-057拒绝服务漏洞攻击。

更新时间:

20210407


事件名称:

HTTP_JACKSON_databind_caucho_远程代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用HTTP_JACKSON-databind_远程代码执行攻击目的IP主机的行为,其中远程代码绕过了Fastjson1.2.66及以前版本的黑名单,攻击了使用了com.caucho.config.types.ResourceRef类的目的主机。

更新时间:

20210407


事件名称:

HTTP_JACKSON_Shiro_远程代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用HTTP_JACKSON-Shiro_远程代码,通过JNDI注入,执行攻击目的IP主机的行为。

更新时间:

20210407


事件名称:

HTTP_安全漏洞_XXL_JOB_未授权访问远程命令执行漏洞

安全类型:

安全漏洞

事件描述:

XXL-JOB是一个轻量级分布式任务调度平台。默认情况下XXL-JOBRestfulAPI接口或RPC接口没有配置认证措施,未授权的攻击者可构造恶意请求,造成远程执行命令,直接控制服务器。

更新时间:

20210407