• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

漏洞库 V7-WAF-1.0.27 版本

【发布时间:2023-11-27】

版本号
V7-WAF-1.0.27

MD5值
1bc87ae0e1e7374f7c795766e77a1031

更新时间
2023-11-22

更新攻击列表

新增重点规则:
------------------------------
48570 RMI远程恶意调用型Java反序列化攻击
---- Category: Vulnerability
---- Description:
---- Java反序列化即逆过程,由字节流还原成对象,要利用Java反序列化漏洞,需要在进行反序列化的地方传入攻击者的序列化代码。能符合以上条件的地方即存在java反序列化漏洞。此规则表示检测到以RMI远程方法调用形式利用的Java反序列化攻击。

 

48574 发现Php_Webshell_proc_open函数
---- Category: Vulnerability
---- Description:
---- WebShell木马是一种对网络服务器的恶意攻击,木马中的代码执行时可以窃取服务器资料或者获取服务器管理员权限。攻击者通过文件包含、文件上传等手段将webshell木马上传到目标网站目录中,以此攻击网站。命中该规则表明检测到攻击者企图向web服务器上传包含PHP执行代码字符串函数proc_open。

 

48587 Weblogic_xmldecode_array反序列化攻击
---- Category: Vulnerability
---- Description:
---- Java反序列化即逆过程,由字节流还原成对象,要利用Java反序列化漏洞,需要在进行反序列化的地方传入攻击者的序列化代码。能符合以上条件的地方即存在java反序列化漏洞。

 

48615 pcntl_exec函数代码注入攻击
---- Category: Vulnerability
---- Description:
---- 代码注入是一种恶意攻击,通过在网页请求参数中注入恶意代码,攻击者可以实现远程命令执行等危险操作。命中该规则表明在网页请求参数中检测到了PHP pcntl_exec函数。

 
新华三官网
联系我们