附件下载
版本号
V7-WAF-1.0.24
MD5值
更新时间
2023-09-21
版本号
V7-WAF-1.0.24
MD5值
08b523df7ca21ff4c5efefccbacc914a
更新时间
2023-08-31
更新攻击列表
新增重点规则:
------------------------------
48236 net命令注入攻击
---- Category: Vulnerability
---- Description:
---- 命令注入是一种恶意攻击。通过在网页请求参数中传递简单系统命令或复杂的shell语句,攻击者可以执行系统命令,以获取系统数据或破坏主机系统。命中该规则表明在网页请求参数中检测到了windows命令net。
48241 URI中Windows系统敏感文件访问
---- Category: Vulnerability
---- Description:
---- 检测到用户试图访问Windows系统文件boot.ini,该文件保存服务器端Windows系统的配置信息。如果服务器没有对用户身份进行验证,攻击者可以通过访问该文件,获取服务端系统的配置信息,为下一步攻击做准备。
48254 String_length函数XPath注入攻击
---- Category: Vulnerability
---- Description:
---- XPath 注入是一种针对服务端XML文档或XML数据库的恶意攻击,通过在网页请求参数中包含指定的XPath函数或表达式,攻击者可以获取网站后台XML文档数据。命中该规则表明在网页请求参数中检测到了XPath string-length 函数。
48281 SSRF访问敏感外链ceye
---- Category: Vulnerability
---- Description:
---- 服务器端请求伪造是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人。