欢迎user
版本号
V7-WAF-1.0.34
MD5值
7afd7c6ce337550d71bc3906d3fc35aa
更新时间
2024-08-15
更新攻击列表
新增重点规则:
------------------------------
49177 通用linux系统关键命令$IFS执行检测
---- Category: Vulnerability
---- Description:
---- 攻击者通过特殊的字符代替空格从而执行任意linux命令。
49199 通用Windows_Powershell脚本下载命令msxsl(HTTP)
---- Category: Vulnerability
---- Description:
---- 通用Windows_Powershell脚本下载流量规则通过检测TCP流量中的Windows_Powershell代码片段,以提示风险。如果请求方为服务器,则较为可疑,有可能是服务器感染了病毒自动从外网下载Powershell脚本,可以根据脚本全部内容人工进行风险判断。
49204 通过SSRF或者XXE利用Axis远程执行代码
---- Category: Vulnerability
---- Description:
---- 当某系统使用到Apache Axis 1.4版本组件又存在SSRF或者XXE漏洞时,攻击者可组合利用Axis本地AdminService部署恶意服务造成远程代码执行漏洞。
49216 XPATH注入攻击(GET)
---- Category: Vulnerability
---- Description:
---- xpath注入和sql注入有些类似,都是由于对参数过滤不当闭合xpath查询语句执行恶意代码,区别在于sql注入是查询的数据库,而XPath注入是查询的存储数据的文件xml。XML中没有访问控制或者用户认证,如果用户有权限使用XPath查询,并且之间没有防御系统或者查询语句没有被防御系统过滤,那么用户就能够访问整个XML文档。