每周升级公告-2022-08-01

发布时间 2022-08-01
新增事件

 

事件名称:

HTTP_木马后门_webshell_ASP_典型多功能木马上传

安全类型:

安全漏洞

事件描述:

检测到源IP地址主机正在向目的IP主机上传ASP典型多功能木马后门。上传Webshell,获得网站管理权。

更新时间:

20220801

 

事件名称:

TCP_提权攻击_织梦dedecms管理员密码重置脚本访问_未授权访问

安全类型:

CGI攻击

事件描述:

DesdevDedeCMS(织梦内容管理系统)是中国卓卓网络(Desdev)科技有限公司的一套开源的集内容发布、编辑、管理检索等于一体的PHP网站内容管理系统(CMS)。远程攻击者在上传管理员重置脚本radminpass.php后可通过访问该脚本重置管理员密码。

更新时间:

20220801

 

事件名称:

HTTP_提权攻击_红海eHR系统_非授权访问

安全类型:

安全漏洞

事件描述:

红海eHR系统,是一款聚焦人力资源管理痛点,打破传统eHR系统各功能模块数据割裂局限,为企业打造数据一体化、流程一体化、终端一体化的智能互联人力资源管理解决方案,构建业务闭环流畅、全局数据贯通、系统高度集成、权限规范可控的一站式人力资源管理数字化平台。该系统存在一个非授权访问漏洞,攻击者可以通过该漏洞实现未授权访问,并通过sqlContent参数传递任意SQL语句进行执行,如使用“showtables;”获取数据库所有表名等,逐步获取系统数据库信息。

更新时间:

20220801

 

事件名称:

HTTP_文件操作攻击_用友时空KSOA软件-ImageUpload_文件上传

安全类型:

安全漏洞

事件描述:

用友时空KSOA是用友网络科技股份有限公司建立在SOA理念指导下研发的新一代产品,其中com.sksoft.bill.ImageUpload存在前台文件上传漏洞,攻击者可以在不登陆的情况下上传恶意webshell,控制系统权限。

更新时间:

20220801

 

事件名称:

HTTP_提权攻击_weblogic_反序列化_命令执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Weblogic构造恶意反序列代码执行任意命令,攻击者可以在未授权的情况下通过T3协议对存在漏洞的WebLogicServer组件进行攻击。

更新时间:

20220801

 

事件名称:

HTTP_文件操作攻击_Websocket内存马脚本_文件上传

安全类型:

安全漏洞

事件描述:

Tomcat在启动时会默认通过WsSci内的ServletContainerInitializer初始化Listenerservlet。然后再扫描classpath下带有@ServerEndpoint注解的类进行addEndpoint加入websocket服务,在服务启动后也可以再addEndpoint加入websocket服务,攻击者可以利用此方法向目标tomcat注入websocket内存马。

更新时间:

20220801

 

修改事件

 

事件名称:

HTTP_可疑行为_java反序列化_远程命令执行

安全类型:

可疑行为

事件描述:

检测到源IP主机正在向目的IP发送可能存在远程命令执行调用的java反序列化请求。

更新时间:

20220801