每周升级公告-2023-04-18

发布时间 2023-04-18

新增事件


事件名称:

HTTP_木马后门_webshell_AntSword_php控制命令

安全类型:

木马后门

事件描述:

检测到源IP地址主机上的中国蚁剑AntSwordwebshell客户端正在向目的IP地址主机上的webshell服务器端发出控制命令,试图控制主机。上传Webshell,获得网站管理权。

更新时间:

20230418


事件名称:

HTTP_Apache_Commons_Fileupload_反序列化漏洞[CVE-2016-1000031]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Apache_Commons_Fileupload_反序列化漏洞攻击目的IP主机的行为,Commons FileUpload 作为Apache Struts 2的一部分,被用作文件上传的默认机制。Apache Struts 2.3.36及之前的版本是易受攻击的。远程攻击者可以使用此漏洞在运行易受攻击的Apache Struts版本的公开网站上获得远程代码执行能力。

更新时间:

20230418


事件名称:

HTTP_木马后门_Webshell_AntSword木马连接_0x数据检查

安全类型:

木马后门

事件描述:

流量中检测到Antsowrd的控制命令,可能Webshell已被植入正在进行连接行为。

更新时间:

20230418


事件名称:

HTTP_漏洞利用_信息泄露_nginx监控页面

安全类型:

CGI攻击

事件描述:

检测到源IP主机正在探测目的ip主机中的nginx监控页面,可以通过访问该页面来查看服务器运行状态。

更新时间:

20230418


修改事件


事件名称:

TCP_Java反序列化_ROME_利用链攻击

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用ROME的Java反序列化利用链对目的主机进行攻击的行为.
Rome是 java.net 上的一个开源项目,Rome可能是 sun 公司从自己某个子项目中抽离出来的,package和类的命名就象j2sdk一样感觉规范。功能上支持RSS的所有版本及 Atom 0.3(Atom是和RSS类似的一种内容聚合的方式)。Rome 本身是提供API和功能实现.

更新时间:

20230418


事件名称:

TCP_提权攻击_AspectJWeaver_Java反序列化利用链攻击

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用aspectjweaver的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了存在aspectjweaver:1.9.2,commons-collections:3.2.2的依赖,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20230418


事件名称:

TCP_提权攻击_CommonsBeanutils3_3183_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用CommonsBeanutils3的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了commons-beanutils:1.9.2,commons-collections:3.1,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20230418


事件名称:

TCP_提权攻击_Groovy1_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Groovy1的Java反序列化利用链对目的主机进行攻击的行为。ApacheGroovy是一个功能强大的动态编程语言,靠着其简洁、与Java非常相似以及易于学习的语法,基于Java平台的Groovy关注于提高开发者的生产性。它可以和任何Java语言进行无缝集成,支持DSL,提供运行阶段和编译阶段元数据编程等强大的功能。

更新时间:

20230418


事件名称:

TCP_提权攻击_BeanShell1_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Beanshell的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了BeanShell2.0b6以前的版本,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令。远程执行任意代码,获取系统控制权。

更新时间:

20230418


事件名称:

TCP_提权攻击_Spring3_Java反序列化利用链_代码执行

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Spring3的Java反序列化利用链对目的主机进行攻击的行为。若访问的应用存在漏洞JAVA反序列化漏洞且使用了spring-tx:5.2.3.RELEASE,spring-context:5.2.3.RELEASE,javax.transaction-api:1.2,攻击者可以发送精心构造的Java序列化对象,远程执行任意代码或命令,获取系统控制权。

更新时间:

20230418