• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

漏洞庫 V7-WAF-1.0.38 版本

【發布時間:2025-02-22】

版本號
V7-WAF-1.0.38

MD5值
65092740a6988c26c45f6f29807a8f9d

更新時間
2025-02-12

更新攻擊列表

新增重點規則:
------------------------------
49490 後門軟件.哥斯拉特戰版木馬連接成功_JSP
---- Category: Vulnerability
---- Description:
---- WebShell 哥斯拉是安全研究員基於以往的菜刀,Cknife和蟻劍等工具進行了加密強化,開發的新一代工具。由於通信交互負載使用隨機的密鑰加密,因此傳統的檢測方式要檢測此類一句話工具比較困難。規則隻能以比較簡單的方式來描述可疑的哥斯拉通信流量,因此該規則存在誤報風險,請謹慎開啟,命中規則後請人工排查相關的uri是否可以訪問且異常。

 

49493 發現 BCEL 木馬上傳行為
---- Category: Vulnerability
---- Description:
---- 該規則表明檢測到 BCEL 木馬利用較多的相關代碼函數,可能是利用反序列化漏洞進行遠程加載方式利用。但不排除正常業務直接明文傳輸代碼或訪問網站中的代碼會觸發該規則檢測條件,因此需要結合實際流量進一步排查源目IP來源的合法性。

 

49498 CVE-2024-11680_身份認證繞過漏洞(php_webshell上傳利用)
---- Category: Vulnerability
---- Description:
---- ProjectSend r1720之前的版本存在一個不當的認證漏洞。遠程未認證的攻擊者可以通過發送特製的HTTP請求到options.php來利用此漏洞,從而實現對應用程序配置的未經授權的修改。成功利用此漏洞的攻擊者可以創建賬戶、上傳webshellsh或嵌入惡意JavaScript代碼。

 

49505 發現 ScriptEngine 木馬上傳行為
---- Category: Vulnerability
---- Description:
---- 該規則表明檢測到 ScriptEngine 木馬利用較多的相關代碼函數,可能是利用反序列化漏洞進行遠程加載方式利用。但不排除正常業務直接明文傳輸代碼或訪問網站中的代碼會觸發該規則檢測條件,因此需要結合實際流量進一步排查源目IP來源的合法性。

 
BOB登陆
官網
聯係我們