首页 网址 知识 工具 文档 抓包 规则 规则描述 规则库 引擎 统计 现场 靶场 问&答 关于
english  ☂  登录 | 注册
序号 sid 标题 BUGTRAQ ID CVE ID 应用类型 动作 漏洞描述
1501146发现安全事件,来自特定厂商规则,详见规则描述!JSP修改JSP木马,属于网页脚本木马。一般入侵者会想尽办法把网页脚本木马写入或上传到WEB服务器。 虽然这种类型木马是网页脚本级,但危害巨大,并且近几年已经基本替代客户端二进制形式的木马,形成新的黑客控制趋势。 入侵者首先把一句话木马写入或上传到WEB服务器,从而获得WEB权限。然后再向WEB服务器上传功能强大的大马,进而执行信息收集、敏感信息窃取等危险操作。木马的名称一般与系统文件名近似。
1491145发现安全事件,来自特定厂商规则,详见规则描述!JSP修改JSP木马,属于网页脚本木马。一般入侵者会想尽办法把网页脚本木马写入或上传到WEB服务器。 虽然这种类型木马是网页脚本级,但危害巨大,并且近几年已经基本替代客户端二进制形式的木马,形成新的黑客控制趋势。 入侵者首先把一句话木马写入或上传到WEB服务器,从而获得WEB权限。然后再向WEB服务器上传功能强大的大马,进而执行信息收集、敏感信息窃取等危险操作。木马的名称一般与系统文件名近似。
1481144发现安全事件,来自特定厂商规则,详见规则描述!ALL修改Hydra是著名的黑客组织THC出品的一款开源暴力破解工具。这是一个验证性质的工具,主要目的用来进行口令强度验证,即口令破解。支持的破解服务有:FTP,MSSQL,MYSQL,POP3,SSH等。恶意用途远大于正常用途。
1471143发现安全事件,来自特定厂商规则,详见规则描述!ALL修改nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。也是恶意者或黑客最常使用的工具之一。
1461142发现安全事件,来自特定厂商规则,详见规则描述!ASP修改asp木马,属于网页脚本木马。一般入侵者会想尽办法把网页脚本木马写入或上传到WEB服务器。 虽然这种类型木马是网页脚本级,但危害巨大,并且近几年已经基本替代客户端二进制形式的木马,形成新的黑客控制趋势。 入侵者首先把一句话木马写入或上传到WEB服务器,从而获得WEB权限。然后再向WEB服务器上传功能强大的大马,进而执行信息收集、敏感信息窃取等危险操作。木马的名称一般与系统文件名近似。
1451141发现安全事件,来自特定厂商规则,详见规则描述!PHP修改PHP木马,属于网页脚本木马。一般入侵者会想尽办法把网页脚本木马写入或上传到WEB服务器。 虽然这种类型木马是网页脚本级,但危害巨大,并且近几年已经基本替代客户端二进制形式的木马,形成新的黑客控制趋势。 入侵者首先把一句话木马写入或上传到WEB服务器,从而获得WEB权限。然后再向WEB服务器上传功能强大的大马,进而执行信息收集、敏感信息窃取等危险操作。木马的名称一般与系统文件名近似。
1441140发现安全事件,来自特定厂商规则,详见规则描述!ALL修改发生此问题原因是因为在监控文件中,发现了敏感字符woyaozaofan,这可能为木马或恶意程序代码片段。
1431139发现安全事件,来自特定厂商规则,详见规则描述!ALL修改发生此问题原因是因为在监控文件中,发现了敏感字符goacepass,这可能为木马或恶意程序代码片段。
1421138发现安全事件,来自特定厂商规则,详见规则描述!LINUX修改发生此问题原因是有可疑www-data用户进程运行。
1411137发现安全事件,来自特定厂商规则,详见规则描述!LINUX修改发生此问题原因是有可疑www-data用户进程运行。
1401136发现安全事件,来自特定厂商规则,详见规则描述!LINUX修改发生此问题原因是有可疑nobody用户进程运行。
1391135发现安全事件,来自特定厂商规则,详见规则描述!LINUX修改发生此问题原因是有可疑nobody用户进程运行。
1381134发现安全事件,来自特定厂商规则,详见规则描述!数据库修改这种方法用于导出或导入数据的内容,或者通过语句向外对文件写入木马。一旦木马写入成功,可通过菜刀等工具进行远程远程连接,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1371133发现安全事件,来自特定厂商规则,详见规则描述!数据库修改数据库暴力破解是指攻击者通过密码字典或随机组合密码的方式尝试登陆服务器(针对的是全网数据库),这种攻击行为一般不会有明确攻击目标,一旦攻击成功从而进行硬盘数据浏览,修改数据,脱库等操作,造成损失。
1361132发现安全事件,来自特定厂商规则,详见规则描述!SSH修改SSH暴力破解是指攻击者通过密码字典或随机组合密码的方式尝试登陆服务器(针对的是全网机器),这种攻击行为一般不会有明确攻击目标,多数是通过扫描软件直接扫描整个广播域或网段,一旦攻击成功,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1351131发现安全事件,来自特定厂商规则,详见规则描述!SSH修改SSH暴力破解是指攻击者通过密码字典或随机组合密码的方式尝试登陆服务器(针对的是全网机器),这种攻击行为一般不会有明确攻击目标,多数是通过扫描软件直接扫描整个广播域或网段,一旦攻击成功,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1341130发现安全事件,来自特定厂商规则,详见规则描述!WEB修改文件上传漏洞通常由于网页代码中的文件上传路径变量过滤不严或webserver相关解析漏洞未修复而造成的,如果文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,攻击者可通过 Web 访问的目录上传任意文件,包括网站后门文件(webshell),进而远程控制网站服务器。   攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁!
1331129发现安全事件,来自特定厂商规则,详见规则描述!WEB修改文件上传漏洞通常由于网页代码中的文件上传路径变量过滤不严或webserver相关解析漏洞未修复而造成的,如果文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,攻击者可通过 Web 访问的目录上传任意文件,包括网站后门文件(webshell),进而远程控制网站服务器。   攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁!
1321128发现安全事件,来自特定厂商规则,详见规则描述!WEB修改发生此问题可能有恶意者sql 注入。 一旦注入成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1311127发现安全事件,来自特定厂商规则,详见规则描述!WEB修改发生此问题可能有恶意者sql 注入。 一旦注入成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1301126发现安全事件,来自特定厂商规则,详见规则描述!WEB修改发生此问题可能有恶意者sql 注入。 一旦注入成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1291125发现安全事件,来自特定厂商规则,详见规则描述!WEB修改发生此问题可能有恶意者sql 注入。 一旦注入成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1281124发现安全事件,来自特定厂商规则,详见规则描述!WEB修改发生此问题可能有恶意者sql 注入。 一旦注入成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1271123发现安全事件,来自特定厂商规则,详见规则描述!PHP修改发生此问题可能有恶意者在访问名称包含admin.php的文件。 名称包含admin.php的一般为管理后台资源,一旦访问并登录成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1261122发现安全事件,来自特定厂商规则,详见规则描述!WEB修改发生此问题可能有恶意者在访问名称包含admin的文件。 名称包含admin的文件一般为管理后台资源,一旦访问并登录成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1251121发现安全事件,来自特定厂商规则,详见规则描述!WEB修改发生此问题可能有恶意者在访问/jiwo.net文件。 /jiwo.net一般为管理后台资源,一旦访问并登录成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1241120发现安全事件,来自特定厂商规则,详见规则描述!PHP修改发生此问题可能有恶意者在访问manager.php文件。 manager.php一般为管理后台资源,一旦访问并登录成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1231119发现安全事件,来自特定厂商规则,详见规则描述!PHP修改发生此问题可能有恶意者在访问manager.php文件。 manager.php一般为管理后台资源,一旦访问并登录成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1221118发现安全事件,来自特定厂商规则,详见规则描述!WEB修改发生此问题可能有恶意者在访问/manager/目录。 /manager//一般为管理后台目录,一旦访问并登录成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1211117发现安全事件,来自特定厂商规则,详见规则描述!PHP修改发生此问题可能有恶意者在访问manage.php文件。 manage.php一般为管理后台资源,一旦访问并登录成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1201116发现安全事件,来自特定厂商规则,详见规则描述!PHP修改发生此问题可能有恶意者在访问/manage.php/文件。 /manage.php/一般为管理后台资源,一旦访问并登录成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1191115发现安全事件,来自特定厂商规则,详见规则描述!WEB修改发生此问题可能有恶意者在访问/manage/目录。 /manage/一般为管理后台目录,一旦访问并登录成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1181114发现安全事件,来自特定厂商规则,详见规则描述!PHP修改发生此问题可能有恶意者在访问/admin.php/文件。 /admin.php/一般为管理后台资源,一旦访问并登录成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1171113发现安全事件,来自特定厂商规则,详见规则描述!PHP修改发生此问题可能有恶意者在访问/admin.php文件。 /admin.php一般为管理后台文件,一旦访问并登录成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1161112发现安全事件,来自特定厂商规则,详见规则描述!WEB修改发生此问题可能有恶意者在访问/admin/目录。 /admin/一般为管理后台目录,一旦访问并登录成功,恶意者可查看、修改、删除站点资源,更有可能,恶意者可上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1151111发现访问敏感资源,黑客正在尝试攻击进入!PHP修改发生此问题可能有恶意者在访问/phpmyadmin/目录。 phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。 一旦访问并登录成功,恶意者可查看、修改、删除数据库,也可进行俗称的“脱库”,更有可能,上传动态脚本木马,从而进行硬盘浏览、命令执行、提权操作甚至内网渗透。
1141110Babylon Rat Beacon windows修改国外远控软件可以对控制设备进行文件管理、屏幕监控、键盘记录、CMD命令行、服务管理、注册表、系统管理、视频管理、音频聊天、代理映射等,另外还能实现跳窗、对话功能。
1131109found miner trojan ADB.miner activityAndroid修改 恶意代码在安卓设备完成植入后,继续扫描 5555 adb 端口蠕虫式传播。
1121107WEB_SERVER WebLogic Remote Code Execution (CVE-2017-10271)WEB修改XML文档可以发送到上述Web服务或易受攻击的入口点,由weblogic反序列化,从而允许攻击者构造任意Java对象并调用其方法,从而导致远程代码执行。
1111108检测到针对CVE-2017-12149 JBOOS AS 6.X 反序列化漏洞的利用WEB修改BOSS Application Server反序列化命令执行漏洞(CNVD-2017-33724,对应CVE-2017-12149),远程攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。

<<上一页   下一页>>   当前: 1    页码 1 2 3 4