每周升级公告-2023-04-18
发布时间 2023-04-18新增事件
事件名称: | HTTP_木马后门_webshell_AntSword_php控制命令 |
安全类型: | 木马后门 |
事件描述: | 检测到源IP地址主机上的中国蚁剑AntSwordwebshell客户端正在向目的IP地址主机上的webshell服务器端发出控制命令,试图控制主机。上传Webshell,获得网站管理权。 |
更新时间: | 20230418 |
事件名称: | HTTP_Apache_Commons_Fileupload_反序列化漏洞[CVE-2016-1000031] |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用Apache_Commons_Fileupload_反序列化漏洞攻击目的IP主机的行为,Commons FileUpload 作为Apache Struts 2的一部分,被用作文件上传的默认机制。Apache Struts 2.3.36及之前的版本是易受攻击的。远程攻击者可以使用此漏洞在运行易受攻击的Apache Struts版本的公开网站上获得远程代码执行能力。 |
更新时间: | 20230418 |
事件名称: | HTTP_木马后门_Webshell_AntSword木马连接_0x数据检查 |
安全类型: | 木马后门 |
事件描述: | 流量中检测到Antsowrd的控制命令,可能Webshell已被植入正在进行连接行为。 |
更新时间: | 20230418 |
事件名称: | HTTP_漏洞利用_信息泄露_nginx监控页面 |
安全类型: | CGI攻击 |
事件描述: | 检测到源IP主机正在探测目的ip主机中的nginx监控页面,可以通过访问该页面来查看服务器运行状态。 |
更新时间: | 20230418 |
修改事件
事件名称: | TCP_Java反序列化_ROME_利用链攻击 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用ROME的Java反序列化利用链对目的主机进行攻击的行为. |
更新时间: | 20230418 |
事件名称: | TCP_提权攻击_AspectJWeaver_Java反序列化利用链攻击 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用aspectjweaver的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了存在aspectjweaver:1.9.2,commons-collections:3.2.2的依赖,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。 |
更新时间: | 20230418 |
事件名称: | TCP_提权攻击_CommonsBeanutils3_3183_Java反序列化利用链_代码执行 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用CommonsBeanutils3的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了commons-beanutils:1.9.2,commons-collections:3.1,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。 |
更新时间: | 20230418 |
事件名称: | TCP_提权攻击_Groovy1_Java反序列化利用链_代码执行 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用Groovy1的Java反序列化利用链对目的主机进行攻击的行为。ApacheGroovy是一个功能强大的动态编程语言,靠着其简洁、与Java非常相似以及易于学习的语法,基于Java平台的Groovy关注于提高开发者的生产性。它可以和任何Java语言进行无缝集成,支持DSL,提供运行阶段和编译阶段元数据编程等强大的功能。 |
更新时间: | 20230418 |
事件名称: | TCP_提权攻击_BeanShell1_Java反序列化利用链_代码执行 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用Beanshell的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了BeanShell2.0b6以前的版本,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。 |
更新时间: | 20230418 |
事件名称: | TCP_提权攻击_Spring3_Java反序列化利用链_代码执行 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用Spring3的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了spring-tx:5.2.3.RELEASE,spring-context:5.2.3.RELEASE,javax.transaction-api:1.2,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令,获取系统控制权。 |
更新时间: | 20230418 |