4556银河国际(VIP在线认证)官方网站-Macau Future Star

热线电话

热线电话:
400-910-9998

V7-WAF-1.0.28

发布时间:2024-01-03

附件下载

版本号

V7-WAF-1.0.28

MD5值

d9cd2bcd1354c906caa2772c2b565bd8

更新时间

2024-01-03

更新攻击列表

新增重点规则:
------------------------------
48631 发现Asp_Webshell_adodb.stream木马
---- Category: Vulnerability
---- Description:
---- WebShell 木马是一种对网络服务器的恶意攻击,木马中的代码执行时可以窃取服务器资料或者获取服务器管理员权限。攻击者通过文件包含、文件上传等手段将webshell木马上传到目标网站目录中,以此攻击网站。命中该规则表明检测到攻击者企图向web服务器上传包含ASP adobe.stream组件木马。

 

48640 发现Jsp_Webshell_request.get木马
---- Category: Vulnerability
---- Description:
---- WebShell 木马是一种对网络服务器的恶意攻击,木马中的代码执行时可以窃取服务器资料或者获取服务器管理员权限。攻击者通过文件包含、文件上传等手段将webshell木马上传到目标网站目录中,以此攻击网站。命中该规则表明检测到攻击者企图向web服务器上传包含request对象jsp木马。

 

48651 发现AspX_Webshell_Process表单内容
---- Category: Vulnerability
---- Description:
---- WebShell 木马是一种对网络服务器的恶意攻击,木马中的代码执行时可以窃取服务器资料或者获取服务器管理员权限。攻击者通过文件包含、文件上传等手段将webshell木马上传到目标网站目录中,以此攻击网站。命中该规则表明检测到攻击者企图向web服务器上传包含Process对象aspx木马。

 

48719 发现Php_Webshell_call_user_func函数
---- Category: Vulnerability
---- Description:
---- WebShell 木马是一种对网络服务器的恶意攻击,木马中的代码执行时可以窃取服务器资料或者获取服务器管理员权限。攻击者通过文件包含、文件上传等手段将webshell木马上传到目标网站目录中,以此攻击网站。命中该规则表明检测到攻击者企图向web服务器上传包含PHP回调函数call_user_func。

联系我们

客服热线

400-910-9998

北京海淀中关村东路1号院2号楼402室

确定

XML 地图