2021年8月13日入侵检测特征库升级公告
IPS特征库版本号:IPS-20210813-1.1.0.77
发表日期:2021-8-13
目前入侵检测库规则总数量为:6547条
漏洞(编号/类型)/病毒名 |
特征摘要 |
特征说明 |
暂无 |
Oracle 数据库暴力破解 |
这些特征均提取自六方云超弦实验室捕捉到的近2周来国内出现的漏洞利用攻击样本,通过安全研究人员的深入分析,基于漏洞本质原因和利用手法提取核心检测特征,通杀率较高!
|
暂无 |
POP/SMTP暴力破解 |
暂无 |
Telnet暴力破解 |
暂无 |
PHP命令注入 |
暂无 |
Webshell注入 |
CVE-2020-0646 |
Microsoft.NET Framework安全漏洞攻击(CVE-2020-0646) |
暂无 |
Apache Spark 未授权访问漏洞攻击 |
暂无 |
DirBuster扫描攻击 |
暂无 |
Behinder shell检测 |
CVE-2017-0236 |
Microsoft Scripting引擎安全漏洞攻击(CVE-2017-0236) |
CVE-2017-11873 |
Microsoft Windows Edge ChakraCore 安全漏洞(CVE-2017-11873) |
CVE-2018-8495 |
Microsoft Windows Shell 漏洞攻击(CVE-2018-8495) |
CVE-2018-8495 |
Microsoft Windows Shell 漏洞攻击(CVE-2018-8495) |
CVE-2018-8096 |
Datalust Seq 漏洞攻击(CVE-2018-8096) |
暂无 |
SYN Flood攻击 |
暂无 |
Microsoft IIS 3.0漏洞攻击 |
暂无 |
Fofa探测 |
暂无 |
Fofa探测 |
CVE-2010-1550 |
HP OpenView 格式缓冲字符串远程代码执行漏洞(CVE-2010-1550) |
暂无 |
POST方法请求URL过长 |
暂无 |
XSS脚本注入 |
暂无 |
恶意域名访问检测 |
暂无 |
MailEnable_IMAP超长邮箱名W3C日志记录溢出攻击 |
暂无 |
检测到Metasploit攻击调用powershell |
暂无 |
Metasploit远程命令执行 |
暂无 |
MSSQL数据库爆破 |
暂无 |
MSSQL命令执行 |
暂无 |
PowerShell命令执行 |
暂无 |
疑似pcanywhere登录爆破 |
暂无 |
redis登录爆破 |
暂无 |
Shodan扫描检测 |
暂无 |
MSSQL命令执行 |
暂无 |
SQL注入攻击 |
暂无 |
MSSQL登录爆破 |
暂无 |
struts2-015漏洞利用攻击 |
暂无 |
struts2-019漏洞利用攻击 |
暂无 |
struts2-032漏洞利用攻击 |
暂无 |
struts2-033漏洞利用攻击 |
暂无 |
struts2-s2-devmode模式漏洞利用攻击 |
暂无 |
ThinkPHP 5.X 远程代码执行 |
暂无 |
ThinkPHP 5.1 远程代码执行 |
暂无 |
ThinkPHP 5.2 远程代码执行 |
暂无 |
ThinkPHP 远程代码执行 |
暂无 |
Tomcat 远程代码执行 |
暂无 |
VBulletin 未授权访问 |
暂无 |
vBulletin 远程代码执行 |
暂无 |
可执行文件上传告警 |
CVE-2000-0707 |
PCCS MySQLDatabase Admin Tool Manager信息泄露(CVE-2000-0707) |
暂无 |
webshell 攻击利用 |
暂无 |
泛微远程代码执行 |
CVE-2020-1472 |
域内提权漏洞利用(CVE-2020-1472) |
IPS-20210813-1.1.0.77.zip