歡迎user
版本號
V7-WAF-1.0.37
MD5值
41cf4914be3046ff1d6180c3b8a7d732
更新時間
2024-12-25
更新攻擊列表
新增重點規則:
------------------------------
49441 WEB服務器WEBSHELL_JspSpy通信行為
---- Category: Vulnerability
---- Description:
---- WebShell 木馬是一種對網絡服務器的惡意攻擊,木馬中的代碼執行時可以竊取服務器資料或者獲取服務器管理員權限。攻擊者通過文件包含、文件上傳等手段將webshell木馬上傳到目標網站目錄中,以此攻擊網站。命中該規則表明檢測到WEB服務器被植入了JspSpy木馬。
49445 後門WebShell天蠍連接嚐試
---- Category: Vulnerability
---- Description:
---- 攻擊者嚐試連接Behinder後門,以達到控製網站服務器的目的(可以上傳下載文件,查看數據庫,執行任意程序命令等)。
49450 Phpsploit_webshell_通信
---- Category: Vulnerability
---- Description:
---- Phpsploit是一款後滲透利用工具,它能夠讓攻擊者與目標主機(例如被入侵的Web服務器)維持訪問鏈接,並實現提權操作。
49477 嚐試繞過的Webshell文件上傳(使用urldecode混淆的php木馬)
---- Category: Vulnerability
---- Description:
---- Webshell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種代碼執行環境,若Webshell被攻擊者利用,可導致網站服務器被控,造成重大安全事故。攻擊者獲取Webshell的方式通常是借助文件上傳漏洞,也可借助遠程命令執行漏洞或SQL注入等方式寫入Webshell。本用例模擬上傳使用urldecode混淆的php木馬,用於驗證安全設備對Webshell上傳攻擊的檢測能力。