每周升级通告-2022-11-15

宣布时间 2022-11-15
新增事务


事务名称:

HTTP_信息泄露_D-LinkDCS-2530L和DCS-2670L_监控敏感信息泄露[CVE-2020-25078][CNNVD-202009-083]

清静类型:

CGI攻击

事务形貌:

检测到源ip主机正在通过会见D-LinkDCS-2530L和DCS-2670L的"/config/getuser"获取治理员信息及密码。。 。。。。D-LinkDCS-2530L和DCS-2670L均是中国台湾友讯(D-Link)公司的无线网络信号扩展器。。 。。。。D-LinkDCS-2530L1.06.01Hotfix之前版本和DCS-2670L2.02及之前版本保存信息泄露误差。。 。。。。

更新时间:

20221115

 

事务名称:

HTTP_其他可疑行为_SnakeYAML反序列化_自界说TAG拆分类名

清静类型:

可疑行为

事务形貌:

检测到源ip正在向目的主机发送包括通过自界说TAG,,,拆分java类名的SnakeYAML序列化数据,,,从而绕过检测装备对SnakeYAML反序列化使用链的检测。。 。。。。SnakeYaml是Java用于剖析Yaml(YetAnotherMarkupLanguage)名堂数据的类库,,,其中可以通过自界说tag处置惩罚器拆分java类名

更新时间:

20221115

 

事务名称:

TCP_其他可疑行为_java反序列化_TC_RESET脏数据

清静类型:

可疑行为

事务形貌:

检测到源ip正在向目的主机发送包括大宗TC_RESET脏数据的序列化数据,,,从而绕过检测装备对java反序列化使用链的检测。。 。。。。TC_RESET是java序列化名堂中用于重置ReferenceID的标识符,,,可以通过该标识符结构包括审察脏数据的java序列化流量。。 。。。。

更新时间:

20221115


修改事务

 

事务名称:

TCP_提权攻击_ASP.NET_AxHostState-BinaryFormatter使用链_ysoserial工具使用_下令执行

清静类型:

清静误差

事务形貌:

ysoserial.net是在常见.NET库中发明的适用程序和面向属性的编程“小工具链”的荟萃,,,可以在适当的条件下使用.NET应用程序执行不清静的工具反序列化。。 。。。。主驱动程序接受用户指定的下令并将其包装在用户指定的小工具链中,,,然后将这些工具序列化到标准输出。。 。。。。当类路径上具有所需小工具的应用程序不清静地反序列化此数据时,,,将自动挪用链并导致下令在应用程序主机上执行。。 。。。。

更新时间:

20221115

 

事务名称:

HTTP_提权攻击_Zabbix_小于4.4_未授权会见

清静类型:

清静误差

事务形貌:

检测到源ip正在使用Zabbix小于4.4版本中保存的为未授权会见误差,,,从而在未经授权的情形下会见Zabbix效劳器上的数据,,,导致敏感信息泄露。。 。。。。

更新时间:

20221115

 

事务名称:

HTTP_清静审计_上传war包

清静类型:

清静审计

事务形貌:

检测到源IP主机正在向目的IP主机上传war包。。 。。。。war包是JavaWeb程序打的包,,,一个war包可以明确为是一个web项目,,,内里是项目的所有工具。。 。。。。以Tomcat为例,,,将War包安排在其\webapps\目录下,,,然后启动Tomcat,,,这个包就会自动解压,,,安排、宣布到web效劳中。。 。。。。

更新时间:

20221115

 

事务名称:

HTTP_提权攻击_Oracle_Weblogic_console_权限绕过[CVE-2020-14883][CNNVD-202010-997]

清静类型:

清静误差

事务形貌:

检测到源IP主机正在使用OracleWebLogic10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0版本中保存的console权限绕过误差,,,未经身份验证的攻击者可以非授权会见weblogicconsole,,,之后可以使用CVE-2020-14882控制目的系统权限。。 。。。。。。 。。。。Weblogic是现在全球市场上应用最普遍的J2EE工具之一,,,被称为业界最佳的应用程序效劳器,,,其用于构建J2EE应用程序,,,支持新功效,,,可降低运营本钱,,,提高性能,,,增强可扩展性并支持OracleApplications产品组合。。 。。。。

更新时间:

20221115

 

事务名称:

HTTP_文件操作攻击_Weblogic_文件读取[CVE-2019-2615]

清静类型:

清静误差

事务形貌:

检测到源IP主机正在使用Weblogic10.3.6.0.0,12.1.3.0.0和12.2.1.3.0版本中保存的恣意文件读取误差,,,从而获取目的主机敏感文件内容。。 。。。。Weblogic是现在全球市场上应用最普遍的J2EE工具之一,,,被称为业界最佳的应用程序效劳器,,,其用于构建J2EE应用程序,,,支持新功效,,,可降低运营本钱,,,提高性能,,,增强可扩展性并支持OracleApplications产品组合

更新时间:

20221115

 

事务名称:

HTTP_提权攻击_Apache_Shiro_小于1.5.3_权限绕过[CVE-2020-1957][CNNVD-202003-1579]

清静类型:

清静误差

事务形貌:

检测到源ip主机正在使用ApacheShiro小于1.5.3中权限绕过误差。。 。。。。攻击者可以全心结构恶意的URL,,,使用ApacheShiro和SpringBoot对URL的处置惩罚的差别化,,,可以绕过ApacheShiro对SpringBoot中的Servlet的权限控制,,,实现未授权会见。。 。。。。

更新时间:

20221115

 

事务名称:

HTTP_清静误差_ToTolink_N600R路由器_Exportovpn_未授权下令注入

清静类型:

清静误差

事务形貌:

检测到源IP主机正试图通过ToTolinkN600R路由器Exportovpn下令注入误差攻击目的IP主机。。 。。。。在ToTolinkN600R路由器的cstecgi.cgi文件中,,,exportovpn接口保存下令注入,,,攻击者可借此未验证远程执行恶意下令。。 。。。。

更新时间:

20221115

 

事务名称:

HTTP_清静误差_若依CMS_远程下令执行误差

清静类型:

清静误差

事务形貌:

若依后台治理系统使用了snakeyaml的jar包,,,snakeyaml是用来剖析yaml的名堂,,,可用于Java工具的序列化、反序列化。。 。。。。由于若依后台妄想使命处,,,关于传入的"挪用目的字符串"没有任何校验,,,导致攻击者可以结构payload远程挪用jar包,,,从而执行恣意下令。。 。。。。

更新时间:

20221115