每周升级通告-2022-07-29
宣布时间 2022-07-29新增事务
事务名称: | HTTP_其它注入_用友nc-uapws-wsdl_XML外部实体注入 |
清静类型: | 注入攻击 |
事务形貌: | 用友数控数字化平台面向大型企业,深入应用新一代数字智能手艺,打造开放、互联、集成、智能一体化的平台,重点围绕数字智能治理、数字智能运营、数字智能营业三大企业数字智能化转型战略偏向,提供涵盖数字营销、金融共享、全球金库、智能制造、迅速供应链、人才治理、智能协作等18个解决计划,资助大型企业周全实验数字智能。用友NC系统uapws有一个WSDL接口,可以将指定的路径转达到内部或外部XML举行剖析,导致XXE(XML外部实体注入)误差。攻击者可以通过XXE误差读取服务器文件并执行恣意下令。 |
更新时间: | 20220729 |

事务名称: | HTTP_木马后门_Webshell_ASP_变形一句话 |
清静类型: | 木马后门 |
事务形貌: | 检测到源IP地点主机正在向目的IP主机上传ASPX_变形一句话木马后门。攻击者可远程控制被上传webshell主机执行恣意操作。 |
更新时间: | 20220729 |
修改事务
事务名称: | HTTP_代码执行_CMS-Phpcms:V9.5.8_后台getshell |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP主机正在使用CMS-Phpcms:V9.5.8后台恣意代码执行误差对目的主机举行攻击的行为,该误差使用content.php文件结构恶意payload,从而造成代码执行。 |
更新时间: | 20220729 |
事务名称: | TCP_提权攻击_Spring3_Java反序列化使用链攻击 |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP主机正在使用Spring3的Java反序列化使用链对目的主机举行攻击的行为。若会见的应用保存误差JAVA反序列化误差且使用了spring-tx:5.2.3.RELEASE,spring-context:5.2.3.RELEASE,javax.transaction-api:1.2,攻击者可以发送全心结构的Java序列化工具,远程执行恣意代码或下令,获取系统控制权。 |
更新时间: | 20220729 |
事务名称: | TCP_提权攻击_Myfaces2_Java反序列化使用链_代码执行 |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP主机正在使用Myfaces2的Java反序列化使用链对目的主机举行攻击的行为。攻击者可以发送全心结构的Java序列化工具,远程执行恣意代码或下令。远程执行恣意代码,获取系统控制权。 |
更新时间: | 20220729 |
事务名称: | TCP_提权攻击_JRMPListener_Java反序列化使用链攻击 |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP主机正在使用JRMPListener的Java反序列化使用链对目的主机举行攻击的行为。攻击者可以发送全心结构的Java序列化工具,远程执行恣意代码或下令。远程执行恣意代码,获取系统控制权。 |
更新时间: | 20220729 |
事务名称: | TCP_提权攻击_JBossInterceptors1_Java反序列化使用链_代码执行 |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP主机正在使用JBossInterceptors1的Java反序列化使用链对目的主机举行攻击的行为。若会见的应用保存误差JAVA反序列化误差且使用了javassist:3.12.1.GA,jboss-interceptor-core:2.0.0.Final,cdi-api:1.0-SP1,javax.interceptor-api:3.1,jboss-interceptor-spi:2.0.0.Final,slf4j-api:1.7.21,攻击者可以发送全心结构的Java序列化工具,远程执行恣意代码或下令。远程执行恣意代码,获取系统控制权。 |
更新时间: | 20220729 |
事务名称: | TCP_提权攻击_Click1_Java反序列化使用链_代码执行 |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP主机正在使用Click1的Java反序列化使用链对目的主机举行攻击的行为。若会见的应用保存误差JAVA反序列化误差且使用了click-nodeps:2.3.0,攻击者可以发送全心结构的Java序列化工具,远程执行恣意代码或下令。远程执行恣意代码,获取系统控制权。 |
更新时间: | 20220729 |
事务名称: | TCP_提权攻击_CommonsBeanutils1_2_183NOCC_Java反序列化使用链_代码执行 |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP主机正在使用CommonsBeanutils1183NOCC的Java反序列化使用链对目的主机举行攻击的行为。若会见的应用保存误差JAVA反序列化误差且使用了commons-beanutils:1.8.3,攻击者可以发送全心结构的Java序列化工具,远程执行恣意代码或下令,获取系统控制权。 |
更新时间: | 20220729 |
事务名称: | TCP_提权攻击_CommonsBeanutils3_3183_Java反序列化使用链_代码执行 |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP主机正在使用CommonsBeanutils3的Java反序列化使用链对目的主机举行攻击的行为。若会见的应用保存误差JAVA反序列化误差且使用了commons-beanutils:1.9.2,commons-collections:3.1,攻击者可以发送全心结构的Java序列化工具,远程执行恣意代码或下令。远程执行恣意代码,获取系统控制权。 |
更新时间: | 20220729 |
事务名称: | TCP_提权攻击_JRMPClient_Obj_Java反序列化使用链_代码执行 |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP主机正在使用JRMPClient_Obj的Java反序列化使用链对目的主机举行攻击的行为。攻击者可以发送全心结构的Java序列化工具,远程执行恣意代码或下令。远程执行恣意代码,获取系统控制权。 |
更新时间: | 20220729 |
事务名称: | TCP_提权攻击_docker_远程非授权会见 |
清静类型: | 清静误差 |
事务形貌: | dockerswarm是docker下的漫衍化应用的外地集群,在开放2375监听集群容器时,若将该端口袒露在公网上则会导致未授权会见,攻击者可使用该误差攻击服务器以获取权限。 |
更新时间: | 20220729 |



京公网安备11010802024551号