流量審計規(guī)則庫

Data.2021.02.01.004418

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2021-02-26    瀏覽次數(shù):
 

升級包下載:Data.2021.02.01.004418_PKG.zip


本次共新增24條安全事件:
Apache Struts可能的OGNL Java ProcessBuilder在客戶體
OGNL表達(dá)式注入(CVE-2017-9791)
可能的Apache Struts OGNL表達(dá)式注入(內(nèi)容處理)M1(CVE-2017-5638)
Apache Struts可能的OGNL Java Exec在URI
Apache Struts可能的OGNL Java ProcessBuilder URI
Apache Struts可能的OGNL允許靜態(tài)方法訪問URI
Apache Struts成員訪問入站OGNL注入遠(yuǎn)程代碼執(zhí)行嘗試
WEB_SERVER可能的SQL注入(exec)
可能的Apache Struts OGNL表達(dá)式注入(CVE-2017-5638)
可能的Apache Struts OGNL表達(dá)式注入M2(CVE-2017-5638)
可能的Struts S2-053-CVE-2017-12611攻擊嘗試M1
Apache Tomcat可能的CVE-2017-12617 JSP上傳繞過嘗試
CHAT Jabber/Google Talk Incoming Message
DNS Query for .to TLD
DNS Query for TOR Hidden Domain .onion Accessible Via TOR
HTTP客戶端主體包含pword=明文口令
HTTP客戶端包含明文口令
Hex Obfuscation of String.fromCharCode % Encoding
Hex Obfuscation of document.write % Encoding
MALWARE PUP/Win32.Snojan Checkin
MALWARE Win32/Adware.Qjwmonkey.H Variant CnC Activity M2
QQ Browser WUP Request - qbpcstatf.stat
SQL SQL注入關(guān)閉字符串加行注釋
SQL service_name緩沖區(qū)溢出嘗試

本次共移除24條安全事件:
不支持的或偽造的IE5瀏覽器
包含Apache Struts OGNL ProcessBuilder URI漏洞利用
發(fā)現(xiàn)黑IP 103.60.13.195
發(fā)現(xiàn)黑IP 178.33.83.72
發(fā)現(xiàn)黑域名 buy1.fmrolhu.ru
發(fā)現(xiàn)黑域名 buy1.noaodzc.ru
發(fā)現(xiàn)黑域名 buy1.ueasaxq.ru
發(fā)現(xiàn)黑域名 buy1.utnukfu.ru
發(fā)現(xiàn)黑域名 co.bmstatic.net
發(fā)現(xiàn)黑域名 muma334.320.io
發(fā)現(xiàn)黑域名 x0.pesmwzdd.com
發(fā)現(xiàn)黑域名 x20.wzbjqopg.biz
發(fā)現(xiàn)黑域名 x22.odabpdtl.info
發(fā)現(xiàn)黑域名 x39.mikokroh.biz
可能遭受POODLE攻擊(SSLv3存在漏洞)
疑似Apache Structs OGNL AllowStaticMethodAccess漏洞利用
疑似Apache Struts OGNL URI Java執(zhí)行
疑似Apache Struts OGNL表達(dá)式注入(CVE-2017-5638)
疑似SQL注入
疑似Struts S2-053-CVE-2017-12611漏洞利用攻擊
認(rèn)證信息未加密
Apache Structs OGNL命令執(zhí)行重定向(CVE-2013-2251)
Apache Struts OGNL注入遠(yuǎn)程代碼執(zhí)行
Apache Struts RCE CVE-2018-11776漏洞利用

白名單中共出現(xiàn)1條事件:
動態(tài)算法生成域名

 
 

上一篇:csv_vul_plugins_202102

下一篇:反洗錢金融行動工作組發(fā)布新版加密服務(wù)指導(dǎo)方針