歡迎user
版本號
V7-WAF-1.0.34
MD5值
7afd7c6ce337550d71bc3906d3fc35aa
更新時間
2024-08-15
更新攻擊列表
新增重點規則:
------------------------------
49177 通用linux係統關鍵命令$IFS執行檢測
---- Category: Vulnerability
---- Description:
---- 攻擊者通過特殊的字符代替空格從而執行任意linux命令。
49199 通用Windows_Powershell腳本下載命令msxsl(HTTP)
---- Category: Vulnerability
---- Description:
---- 通用Windows_Powershell腳本下載流量規則通過檢測TCP流量中的Windows_Powershell代碼片段,以提示風險。如果請求方為服務器,則較為可疑,有可能是服務器感染了病毒自動從外網下載Powershell腳本,可以根據腳本全部內容人工進行風險判斷。
49204 通過SSRF或者XXE利用Axis遠程執行代碼
---- Category: Vulnerability
---- Description:
---- 當某係統使用到Apache Axis 1.4版本組件又存在SSRF或者XXE漏洞時,攻擊者可組合利用Axis本地AdminService部署惡意服務造成遠程代碼執行漏洞。
49216 XPATH注入攻擊(GET)
---- Category: Vulnerability
---- Description:
---- xpath注入和sql注入有些類似,都是由於對參數過濾不當閉合xpath查詢語句執行惡意代碼,區別在於sql注入是查詢的數據庫,而XPath注入是查詢的存儲數據的文件xml。XML中沒有訪問控製或者用戶認證,如果用戶有權限使用XPath查詢,並且之間沒有防禦係統或者查詢語句沒有被防禦係統過濾,那麼用戶就能夠訪問整個XML文檔。