Unterstützte Schutzregeln
Der Oracle Cloud Infrastructure WAF-Service unterstützt viele Schutzregeltypen. Die folgende Liste enthält eine kurze Erläuterung des Zwecks jedes Schutzregeltyps.
Schutzregeln
Regel-ID/-schlüssel |
Name |
Beschreibung |
---|---|---|
90001 | Filter Profanity | Ermittelt, ob Anforderungsheader und -body anstößige Inhalte aufweisen. |
90002 | United States Social Security Number Leakage | Ermittelt Lecks von US-Sozialversicherungsnummern in C3-Body und -Headern. |
90004 | Executable file upload attempt | Ermittelt Versuche, ausführbare Dateien über Eingabeformulare hochzuladen. |
90005 | Brazilian Social Security Number (CPF) Leakage | Erkennt Lecks der brasilianischen CPF in Antwortbody und -headern. |
90006 | Credit card leakage in request: GSA SmartPay | Ermittelt GSA SmartPay-Kreditkartennummern in der Benutzereingabe. |
90007 | Credit card leakage in request: MasterCard | Ermittelt MasterCard-Kreditkartennummern in der Benutzereingabe. |
90008 | Credit card leakage in request: Visa | Ermittelt Visa-Kreditkartennummern in der Benutzereingabe. |
90009 | Credit card leakage in request: American Express | Ermittelt American Express-Kreditkartennummern in der Benutzereingabe. |
90010 | Credit card leakage in request: Diners Club | Ermittelt Diners Club-Kreditkartennummern in der Benutzereingabe. |
90011 | Credit card leakage in request: enRoute | Ermittelt enRoute-Kreditkartennummern in der Benutzereingabe. |
90012 | Credit card leakage in request: Discover | Ermittelt Discover-Kreditkartennummern in der Benutzereingabe. |
90013 | Credit card leakage in request: JCB | Ermittelt JCB-Kreditkartennummern in der Benutzereingabe. |
90014 | Credit card leakage in response: GSA SmartPay | Ermittelt GSA SmartPay-Kreditkartennummern, die von Site zu Benutzer gesendet werden. |
90015 | Credit card leakage in response: MasterCard | Ermittelt MasterCard-Kreditkartennummern, die von Site zu Benutzer gesendet werden. |
90016 | Credit card leakage in response: Visa | Ermittelt Visa-Kreditkartennummern, die von Site zu Benutzer gesendet werden. |
90017 | Credit card leakage in response: American Express | Ermittelt American Express-Kreditkartennummern, die von Site zu Benutzer gesendet werden. |
90018 | Credit card leakage in response: Diners Club | Ermittelt Diners Club-Kreditkartennummern, die von Site zu Benutzer gesendet werden. |
90019 | Credit card leakage in response: enRoute | Ermittelt enRoute-Kreditkartennummern, die von Site zu Benutzer gesendet werden. |
90020 | Credit card leakage in response: Discover | Ermittelt Discover-Kreditkartennummern, die von Site zu Benutzer gesendet werden. |
90021 | Credit card leakage in response: JCB | Ermittelt JCB-Kreditkartennummern, die von Site zu Benutzer gesendet werden. |
90022 | Credit card Track 1 data leakage | Ermittelt Kreditkartendaten der Spur 1 im Antwortbody. |
90023 | Credit card Track 2 data leakage | Ermittelt Kreditkartendaten der Spur 2 im Antwortbody. |
90024 | Credit card PAN leakage | Ermittelt primäre Kreditkartenkontonummern im Antwortbody. |
90025 | visitorTracker_isMob malware detection | Erkennt und/oder blockiert visitorTracker_isMob-Malware. |
120123 | Joomla! Core CVE-2015-8562 Remote Code Execution Vulnerability Prevention | Ermittelt die Payload durch "Joomla! Core CVE-2015-8562 Remote Code Execution Vulnerability". |
120133 | Canadian Social Identification Number (SIN) leakage | Erkennt Lecks der kanadischen SIN in Antwortbody und -headern. |
900032 | HTTP Parameter Polution (HPP) detection | Die Regel ermittelt Anforderungen, die mehrere Argumente mit demselben Namen haben, was auf einen HPP-Angriff hinweist. |
911100 | Restrict HTTP Request Methods | Lässt nur Anforderungsmethoden zu, die mit dem konfigurierbaren Parameter "Zulässige HTTP-Methoden" angegeben werden. |
920021, 920022, 920023 | Credit card PAN leakage | Ermittelt primäre Kreditkartenkontonummern im Antwortbody. |
920100 | Invalid HTTP Request Line | Invalid HTTP Request Line. |
920120 | File Name Validation | Ermittelt Umgehungsversuche mit Multipart-/Formulardaten-Dateinamen. |
920160 | Content-Length Header Validation | Ermittelt, ob der Content-Length-HTTP-Header nicht numerisch ist. |
920170 | GET/HEAD Requests Validation | Ermittelt durch Prüfen auf Content-Length-Header, ob GET/HEAD-Anforderungen einen Anforderungsbody enthalten, da dies nicht üblich ist. |
920171 | GET/HEAD Requests Validation | Ermittelt durch Prüfen auf Transfer-Encoding-Header, ob GET/HEAD-Anforderungen einen Anforderungsbody enthalten, da dies nicht üblich ist. |
920180 | Content-Length Header Validation | Ermittelt, ob jede POST-Anforderung Content-Length- und Transfer-Encoding-Header enthält. |
920190 | Range Header Validation | Diese Regel prüft, ob der Bereichsanforderungsheader mit 0 beginnt. |
920200, 920201 | Range Header Validation | Ermittelt Inkonsistenzen im Bereichsheader und ungültige Formatierungen. |
920220, 920240 | Check URL encodings | Es gibt zwei verschiedene verkettete Regeln. Diese müssen getrennt werden, da zwei verschiedene Variablen geprüft werden: REQUEST_URI und REQUEST_BODY. Für REQUEST_BODY soll der @validateUrlEncoding-Operator nur ausgeführt werden, wenn der Inhaltstyp (content-type) "application/x-www-form-urlencoding" ist. |
920230 | Detect multiple url encoding | Ermittelt mehrere URL-Codierungen. |
920260 | Disallow use of full-width unicode as decoding evasions may be possible. | Diese Regel sucht nach Codierung in voller Breite. Dazu wird nach %u gefolgt von 2 "f"-Zeichen und dann 2 Hexadezimalzeichen gesucht. Diese Sicherheitslücke betraf IIS circa 2007. |
920270 | Restrict type of characters sent | Diese Regel verwendet den @validateByteRange-Operator zum Einschränken der Anforderungs-Payloads. |
920280 | Missing/Empty Host Header | Missing/Empty Host Header. |
920300 | Missing Accept Header | Ermittelt fehlenden Accept-Header. |
920310, 920311 | Empty Accept Header | Prüft, ob ein Accept-Header vorhanden ist, jedoch einen leeren Wert aufweist. Erkennt auch einen leeren Accept-Header, wenn kein Benutzer-Agent vorhanden ist. |
920320 | Missing User-Agent header | Ermittelt fehlenden Benutzer-Agent-Header. |
920330 | Empty User-Agent Header | Ermittelt leeren Benutzer-Agent-Header in Anforderungen. |
920350 | Invalid HTTP Request Line | Invalid HTTP Request Line. |
920360 | Limit length of argument names | Ermittelt HTTP-Anforderungen mit einer Argumentnamenslänge, die den konfigurierbaren Wert "Maximale Länge des Argumentnamens" überschreitet. |
920370 | Limit argument value length | Ermittelt HTTP-Anforderungen mit Argumentwerten, die den konfigurierbaren Parameter "Maximale Länge des Argumentwerts" überschreiten. |
920380 | Number of Arguments Limits | Ermittelt HTTP-Anforderungen, bei denen die Anzahl der Argumente den konfigurierbaren Wert "Maximale Anzahl von Argumenten" überschreitet. |
920390 | Limit arguments total length | Ermittelt HTTP-Anforderungen mit einer Argumentlänge, die den konfigurierbaren Parameter "Maximale Argumentlänge" überschreiten. |
920400 | Limit file size | Begrenzt die Größe einer Datei, indem der Content-Length-Header auf die Variable "max_file_size" überprüft wird. |
920410 | Limit combined file size | Begrenzt die Größe kombinierter Dateien, indem der Content-Length-Header auf die Variable "combined_file_sizes" geprüft wird. |
920420 | Check content-type header against allow list | Begrenzt Inhaltstypen, indem die Variable "allowed_request_content_type" geprüft wird. |
920430 | Request protocol version restriction | Begrenzt Protokollversionen mit der Variablen "allowed_http_versions". |
920440 | Restriction by file extension | Begrenzt Dateierweiterungen mit der Variablen "restricted_extensions". |
920450 | Restricted HTTP headers | Die Verwendung bestimmter Header ist eingeschränkt. Sie werden in der Variablen "restricted_headers" aufgeführt. |
920470 | Restrict Content Type | Begrenzt Inhaltstypen, indem der Content-Type-Header geprüft wird. |
920480 | Charset restriction in content-type | Begrenzt den Zeichensatz in Inhaltstypen, indem die Variable "allowed_request_content_type_charset" geprüft wird. |
920500 | Detect backup or working files | Ermittelt Backup- oder Arbeitsdateien. |
921110 | HTTP Request Smuggling | Sucht CR/LF-Zeichen in Kombination mit HTTP/WEBDAV. |
921120, 921130 | HTTP Response Splitting | Sucht CR/LF-Zeichen. Diese können Probleme verursachen, wenn die Daten in einem Antwortheader zurückgegeben werden, sodass sie von einem Zwischenproxyserver als zwei separate Antworten interpretiert und behandelt werden können. |
921140 | HTTP Header Injection | Diese Regeln suchen nach Wagenrücklauf-(CR-) und Zeilenvorschub-(LF-)Zeichen (alleinstehend oder in Kombination mit Headerfeldnamen). Diese Zeichen können Probleme verursachen, wenn die Daten in einem Antwortheader zurückgegeben und vom Client interpretiert werden. |
921150, 921160 | Argument Newline Detection | Ermittelt Zeilenvorschübe in Argumentnamen. |
921151 | Newline in GET Args | Ermittelt Zeilenvorschübe in GET-Argumenten, die auf HTTP-Header-Injection-Angriffe hinweisen können. |
921190 | HTTP Splitting | Diese Regel erkennt \n oder \r im REQUEST FILENAME. |
930100 | Directory Traversal Attacks | Directory-Traversal-Angriffe, verschlüsselt, /../ und Payloads. |
930110 | Directory Path Traversal Attacks | Verzeichnispfad-Traversal-Angriff /../ und Payloads. |
930120 | OS File Access Attempt | BS-Dateizugriffsversuch, Cookies und Argumente. |
930130 | Restricted File Access | Eingeschränkter Dateizugriff. Ermittelt Versuche, Anwendungsquellcode, Metadaten, Zugangsdaten und Versionskontrollhistorie abzurufen, die möglicherweise in einer Web-Root erreichbar sind. |
931100 | Remote File Inclusion (RFI) Attempt: RFI Attack URL Parameter using IP Address | Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: URL-Parameter mit IP-Adresse. |
931110 | Remote File Inclusion (RFI) Attempt: RFI Attack: Common RFI Vulnerable Parameter Name used w/URL Payload | Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: Gängiger anfälliger RFI-Parametername mit URL-Payload verwendet. |
931120 | Remote File Inclusion (RFI) Attempt: RFI Attack: URL Payload Used w/Trailing Question Mark Character (?) | Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: URL-Payload mit Fragezeichen (?) am Ende |
931130 | Remote File Inclusion (RFI) Attempt: RFI Attack: Off-Domain Reference/Link | Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: Referenz/Link außerhalb der Domain |
932100 | Remote Command Execution (RCE) Attempt: RCE Unix Command Injection | Versuch der Remotebefehlsausführung (RCE): RCE-Unix-Befehls-Injection. Diese Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt. |
932105 | Remote Command Execution (RCE) Attempt: RCE Unix Command Injection | Versuch der Remotebefehlsausführung (RCE): RCE-Unix-Befehls-Injection. Diese Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt. |
932106 | Unix Command Injection | Ermittelt mehrere Unix-Befehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt. |
932110 | Remote Command Execution (RCE) Attempt: RCE Windows command injection | Versuch der Remotebefehlsausführung (RCE): RCE. Diese Regel ermittelt Windows-Shellbefehls-Injections. Wenn Sie Windows nicht ausführen, können Sie diese Regel deaktivieren. |
932115 | Remote Command Execution (RCE) Attempt: RCE Windows command injection | Versuch der Remotebefehlsausführung (RCE): RCE. Diese Regel ermittelt Windows-Shellbefehls-Injections. Wenn Sie Windows nicht ausführen, können Sie diese Regel deaktivieren. |
932120 | Remote Command Execution (RCE) Attempt: RCE Windows PowerShell, cmdlets and options | Versuch der Remotebefehlsausführung (RCE): RCE. Ermittelt gängige PowerShell-Befehle, -Cmdlets und -Optionen. Diese Befehle sollten relativ selten im normalen Text vorkommen, können sich aber für die Code-Injection eignen. Wenn Sie Windows nicht ausführen, können Sie diese Regel deaktivieren. |
932130 | Remote Command Execution (RCE) Attempt: Unix shell expressions | Versuch der Remotebefehlsausführung (RCE): RCE. Unix-Shellausdruck gefunden. Ermittelt die folgenden Muster, die in Unix-Shellskripten und Onelinern üblich sind: Befehlssubstitution, Parametererweiterung, Prozesssubstitution, arithmetische Erweiterung. |
932140 | Remote Command Execution (RCE) Attempt: RCE Windows FOR, IF commands | Versuch der Remotebefehlsausführung (RCE): RCE. Windows-FOR/IF gefunden. Diese Regel ermittelt FOR- und IF-Befehle der Windows-Befehlsshell. Wenn Sie Windows nicht ausführen, können Sie diese Regel deaktivieren. |
932150 | Remote Command Execution (RCE) Attempt: RCE Unix direct remote command execution | Versuch der Remotebefehlsausführung (RCE): RCE. Direkte Unix-Befehlsausführung gefunden. Dieser Fall unterscheidet sich von der Befehls-Injection (Regel 932100), bei der eine Befehlszeichenfolge an einen regulären Parameter angehängt (injiziert) und dann ohne Maskierung an eine Shell übergeben wird. |
932160 | Remote Command Execution (RCE) Attempt: RCE Unix shell snippets | Versuch der Remotebefehlsausführung (RCE): RCE. Unix-Shellcode gefunden. Ermittelt einige gängige Sequenzen in Shellbefehlen und -skripten. |
932170 | Remote Command Execution (RCE) Attempt: Shellshock vulnerability (CVE-2014-6271 and CVE-2014-7169) | Versuch der Remotebefehlsausführung (RCE): RCE. Ermittelt die Ausnutzung der GNU-Bash-RCE-Sicherheitslücke "Shellshock". Basiert auf von Red Hat erstellten ModSecurity-Regeln. |
932171 | Remote Command Execution (RCE) Attempt: Shellshock vulnerability (CVE-2014-6271 and CVE-2014-7169) | Versuch der Remotebefehlsausführung (RCE): RCE. Ermittelt die Ausnutzung der GNU-Bash-RCE-Sicherheitslücke "Shellshock". Basiert auf von Red Hat erstellten ModSecurity-Regeln. |
932180 | Restricted File Upload | Ermittelt Versuche, eine Datei mit einem unzulässigen Dateinamen hochzuladen. Viele Anwendungen enthalten Sicherheitslücken im Zusammenhang mit uneingeschränktem Dateiupload. Diese können zum Hochladen von Konfigurationsdateien oder anderen Dateien missbraucht werden, die das Verhalten des Webservers beeinflussen, und so möglicherweise Remotecodeausführung verursachen. |
932190 | Remote Command Execution - OS File Access Attempt | Eine Remotebefehlsausführung (RCE) könnte unter Umgehung von Regel 93012032 (OS File Access Attempt) mit Platzhalterzeichen ausgenutzt werden. Denken Sie daran, dass diese Regel zu vielen falschen positiven Ergebnissen führen könnte. |
933100 | PHP Injection Attacks: PHP Open Tag Found | PHP-Injection-Angriffe: Ermittelt offene PHP-Tags "<? " und "<?PHP". Ermittelt auch die Tags "[php]", "[/php]" und "[\php]", die von einigen Anwendungen verwendet werden, um dynamischen PHP-Inhalt anzugeben. |
933110 | PHP Injection Attacks: PHP Script Uploads | PHP-Injection-Angriffe: Blockiert Dateiuploads mit PHP-Erweiterungen (.php, .php5, .phtml usw.) und blockiert zudem Dateien mit nur Punktzeichen (.) nach der Erweiterung. Viele Anwendungen enthalten Sicherheitslücken im Zusammenhang mit uneingeschränktem Dateiupload. Angreifer können diese Sicherheitslücke für Remotecodeausführung ausnutzen, indem sie eine PHP-Datei hochladen. Einige AJAX-Uploader verwenden die nicht standardmäßigen Anforderungsheader "X-Filename", "X_Filename" oder "X-File-Name", um den Dateinamen an den Server zu übertragen. Scannen Sie diese Anforderungsheader sowie Namen von Multipart-/Formulardatendateien. |
933111 | PHP Injection Attacks: PHP Script Uploads: Superfluous extension | PHP-Injection-Angriffe: PHP-Skriptuploads - überflüssige Erweiterung. Blockiert Dateiuploads mit PHP-Erweiterungen (.php, .php5, .phtml usw.) irgendwo im Namen, gefolgt von einem Punkt. |
933120 | PHP Injection Attacks: PHP Configuration Directives | PHP-Injection-Angriffe: Konfigurationsanweisung gefunden. |
933130 | PHP Injection Attacks: PHP Variables | PHP-Injection-Angriffe: Variablen gefunden. |
933131 | PHP Injection Attacks: PHP Variables - Common Variable Indexes | PHP-Injection-Angriffe: Gängige Variablenindizes. |
933140 | PHP Injection Attacks: PHP I/O Streams | PHP-Injection-Angriffe: Variablen gefunden. Mit der Syntax "php://" können verschiedene Objekte, wie lokale Dateien (für LFI), Remote-URls (für RFI) oder Standardeingabe/Anforderungsbodys, referenziert werden. Ihr Vorkommen deutet auf einen möglichen Versuch hin, PHP-Code zu injizieren oder eine Sicherheitslücke zur Dateiaufnahme in einer PHP-Webanwendung auszunutzen. |
933150 | PHP Injection Attacks: High-Risk PHP Function Names | PHP-Injection-Angriffe: PHP-Funktionsnamen mit hohem Risiko. Ungefähr 40 Wörter, die sehr häufig in PHP-Injection Payloads und extrem selten in natürlicher Sprache oder anderen Kontexten vorkommen. Beispiele: "base64_decode", "file_get_contents". |
933151 | PHP Injection Attacks: Medium-Risk PHP Function Names | PHP-Injection-Angriffe: PHP-Funktionsnamen mit mittlerem Risiko. Mittleres Risiko in PHP-Injection Payloads und extrem selten in natürlicher Sprache oder anderen Kontexten. |
933160 | PHP Injection Attacks: High-Risk PHP Function Calls | PHP-Injection-Angriffe: PHP-Funktionsaufrufe mit hohem Risiko. Bei einigen PHP-Funktionsnamen besteht ein gewisses Risiko von falsch positiven Ergebnissen, aufgrund von Kurznamen, vollständiger oder teilweiser Überlappung mit gängigen Begriffen der natürlichen Sprache, Verwendungen in anderen Kontexten usw. Einige Beispiele sind "eval", "exec" und "system". |
933161 | PHP Injection Attacks: PHP Functions - Low-Value PHP Function Calls | PHP-Injection-Angriffe: PHP-Funktionen - PHP-Funktionsaufrufe mit niedrigem Wert. Die meisten dieser Funktionsnamen verursachen wahrscheinlich falsche positive Ergebnisse in natürlichem Text oder gängigen Parameterwerten wie "abs", "copy", "date", "key", "max", "min". Daher sind diese Funktionsnamen nicht zu verwenden, wenn viele falsch positive Ergebnisse erwartet werden. |
933170 | PHP Injection Attacks: PHP Object Injection | "PHP Injection Attacks: PHP Object Injection" ist eine Sicherheitslücke auf Anwendungsebene, über die ein Angreifer verschiedene Arten von bösartigen Angriffen durchführen könnte, wie Code-Injection, SQL-Injection, Pfaddurchlauf und Application Denial of Service, je nach Kontext. Die Sicherheitslücke tritt auf, wenn die Benutzereingabe nicht ordnungsgemäß bereinigt wird, bevor sie an die PHP-Funktion "unserialize()" übergeben wird. |
933180 | PHP Injection Attacks: PHP Functions - Variable Function Calls | PHP-Injection-Angriffe: PHP-Funktionen - Variable Funktionsaufrufe. PHP-Variablenfunktionen bieten eine alternative Syntax für den Aufruf von PHP-Funktionen. Ein Angreifer kann Variablenfunktionssyntax verwenden, um die Erkennung von Funktionsnamen bei der Ausnutzung einer Sicherheitslücke zur Remotecodeausführung zu umgehen. |
933190 | PHP Injection Attacks: PHP Closing Tag Found | PHP-Injection-Angriffe: Schließendes PHP-Tag gefunden. |
933200 | PHP Injection Attacks: PHP Wrappers | PHP-Injection-Angriffe: PHP-Wrapper. PHP ist mit vielen integrierten Wrappern für verschiedene Protokolle im URL-Stil zur Verwendung mit den Dateisystemfunktionen ausgestattet, wie fopen(), copy(), file_exists() und filesize(). Der Missbrauch von PHP-Wrappern wie phar://, zlib://, glob://, rar://, zip:// usw. könnte zu LFI führen, während expect:// zu RCE führen könnte. |
933210 | PHP Injection Attacks: PHP Functions - Variable Function Prevent Bypass | PHP-Injection-Angriffe: PHP-Funktionen - PHP-Variablenfunktionsaufrufe. Diese Regel blockiert Umgehungsfilter-Payloads. |
934100 | Insecure unserialization Remote Code Execution | Ermittelt generische Remotecodeausführungen bei unsicherer Deserialisierung. Ermittelt CVE-2017-5941. |
941100 | Cross-Site Scripting (XSS) Attempt: Libinjection - XSS Detection | Cross-Site Scripting-(XSS-)Versuch: Ermittelt XSS-Libinjection. |
941101 | Cross-Site Scripting (XSS) Attempt: SS Attack Detected via libinjection | Cross-Site Scripting (XSS) Attempt: SS Attack Detected via libinjection |
941110 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1. Skripttagbasierte XSS-Vektoren. Beispiel: <script> alert(1)</script>. |
941120 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2. XSS-Vektoren, die Event-Handler wie onerror, onload usw. nutzen. Beispiel: <body onload="alert(1)">. |
941130 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3. XSS-Vektoren, die Attributvektoren verwenden. |
941140 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4. XSS-Vektoren, die JavaScript-URI und -Tags verwenden. Beispiel: <p style="background:url(javascript:alert(1))">. |
941150 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5. HTML-Attribute "src", "style" und "href". |
941160 | Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters | Cross-Site Scripting-(XSS-)Versuch: NoScript-XSS-Filter, NoScript InjectionChecker - HTML-Injection |
941170 | Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters | Cross-Site Scripting-(XSS-)Versuch: NoScript-XSS-Filter, NoScript InjectionChecker - Attribut-Injection |
941180 | Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator | Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator |
941190 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941200 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941210 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941220 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941230 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941240 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941250 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941260 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941270 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941280 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941290 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941300 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941310 | Cross-Site Scripting (XSS) Attempt: US-ASCII encoding bypass listed on XSS filter evasion | XSS-(Cross-Site-Scripting-)Versuch: Umgehung der US-ASCII-Codierung für XSS-Filterumgehung aufgelistet. |
941320 | Cross-Site Scripting (XSS) Attempt: HTML Tag Handler | XSS-(Cross-Site-Scripting-)Versuch: HTML-Tag-Handler |
941330 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941340 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941350 | Cross-Site Scripting (XSS) Attempt: UTF-7 encoding XSS filter evasion for IE | XSS-(Cross-Site-Scripting-)Versuch: UTF-7-Codierung - XSS-Filterumgehung für IE. |
941360 | Cross-Site Scripting (XSS) Attempt: Defend against JSFuck and Hieroglyphy obfuscation of Javascript code | Cross-Site Scripting-(XSS-)Versuch: Schutz vor JSFuck- und Hieroglyphy-Obfuskation von Javascript-Code. |
941370 | Cross-Site Scripting (XSS) Attempt: Prevent 94118032 bypass by using JavaScript global variables | Cross-Site Scripting-(XSS-)Versuch: Verhindert 94118032-Umgehung mit globalen JavaScript-Variablen. |
941380 | Cross-Site Scripting (XSS) Attempt: Defend against AngularJS client side template injection | Cross-Site Scripting-(XSS-)Versuch: Schutz vor clientseitiger AngularJS-Vorlagen-Injection. |
942100 | SQL Injection (SQLi) Libinjection Detection | SQL-Injection-(SQLi-)Versuch: SQLi-Filter über libinjection. |
942101 | SQL Injection (SQLi) Libinjection | SQL-Injection-(SQLi-)Versuch: Ermittelt SQLi mit libinjection. |
942110 | SQL Injection (SQLi) String termination/ Statement ending injection | SQL-Injection-(SQLi-)Versuch: Erkennung von Zeichenfolgenbeendigungs-/Anweisungsbeendigungs-Injection ermittelt auch CVE-2018-2380. |
942120 | SQL Injection (SQLi) SQL operators | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Operatoren ermittelt auch CVE-2018-2380. |
942130 | SQL Injection (SQLi) SQL Tautologies | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Tautologien. |
942140 | SQL Injection (SQLi) Detect DB Names | SQL-Injection-(SQLi-)Versuch: SQLi-Filter über DB-Namen. |
942150 | SQL Injection (SQLi) SQL Function Names | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Funktionsnamen ermittelt auch CVE-2018-2380. |
942160 | SQL Injection (SQLi) PHPIDS SQLi Filters | SQL-Injection-(SQLi-)Versuch: SQLi-Filter über PHPIDS. |
942170 | SQL Injection (SQLi) SQL benchmark and sleep injections | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Benchmark- und Sleep Injection. |
942180 | SQL Injection (SQLi) Basic SQL auth bypass | SQL-Injection-(SQLi-)Versuch: Erkennung von einfacher SQL-Authentifizierungsumgehung. |
942190 | SQL Injection (SQLi) MSSQL code execution and info gathering | SQL-Injection-(SQLi-)Versuch: Erkennung von MSSQL-Codeausführung und Informationserfassung. |
942200 | SQL Injection (SQLi) MySQL comment-/space-obfuscated injections and backtick termination | SQL-Injection-(SQLi-)Versuch: Erkennung von MySQL-Injections mit Obfuskation durch Kommentar/Leerzeichen und Backtick-Beendigung. |
942210 | SQL Injection (SQLi) chained SQL injection attempts | SQL-Injection-(SQLi-)Versuch: Erkennung von verketteten SQL-Injection-Versuchen. |
942220 | SQL Injection (SQLi) Integer overflow attacks | SQL-Injection-(SQLi-)Versuch: Erkennung von Ganzzahlüberlaufsangriffen. |
942230 | SQL Injection (SQLi) Conditional SQL injections | SQL-Injection-(SQLi-)Versuch: Erkennung von bedingter SQL-Injection. |
942240 | SQL Injection (SQLi) MYSQL charset/ MSSQL DOS | SQL-Injection-(SQLi-)Versuch: Erkennung von MYSQL-Zeichensatz/MSSQL DOS. |
942250 | SQL Injection (SQLi) Merge / Execute / Immediate injections | SQL-Injection-(SQLi-)Versuch: Erkennung von MERGE-/EXECUTE-/IMMEDIATE-Injections. |
942251 | SQL Injection (SQLi) SQL HAVING queries | SQL-Injection-(SQLi-)Versuch: Ermittelt SQL-HAVING-Abfragen. |
942260 | SQL Injection (SQLi) basic SQL auth bypass | SQL-Injection-(SQLi-)Versuch: Erkennung von einfacher SQL-Authentifizierungsumgehung. |
942270 | SQL Injection (SQLi) Common SQLi attacks for various dbs | SQL-Injection-(SQLi-)Versuch: Erkennung gängiger Angriffe auf MSQL, Oracle und andere DBs. |
942280 | SQL Injection (SQLi) pg_sleep injection/ waitfor delay/ database shutdown | SQL-Injection-(SQLi-)Versuch: Erkennung von pg_sleep-Injection/"waitfor delay"-Angriffen/Herunterfahren der Datenbank. |
942290 | SQL Injection (SQLi) MongoDB SQLi | SQL-Injection-(SQLi-)Versuch: Erkennung von MongoDB-SQL-Injection. |
942300 | SQL Injection (SQLi) MySQL comments, conditions and ch(a)r injections | SQL-Injection-(SQLi-)Versuch: Erkennung von MySQL-Kommentaren, -Bedingungen und ch(a)r-Injections. |
942310 | SQL Injection (SQLi) chained SQL injection | SQL-Injection-(SQLi-)Versuch: Erkennung von verketteter SQL-Injection. |
942320 | SQL Injection (SQLi) MYSQL/ PostgreSQL stored procedure and function injection | SQL-Injection-(SQLi-)Versuch: Erkennung von MYSQL/PostgreSQL-Stored Procedure und Funktions-Injection. |
942330 | SQL Injection (SQLi) classic SQL injection probings | SQL-Injection-(SQLi-)Versuch: Erkennung von klassischen SQL-Injection Probings. |
942340 | SQL Injection (SQLi) basic SQL auth bypass attempts | SQL-Injection-(SQLi-)Versuch: Erkennung von einfachen SQL-Authentifizierungsumgehungsversuchen. |
942350 | SQL Injection (SQLi) MYSQL UDF/ data structure manipulation | SQL-Injection-(SQLi-)Versuch: Erkennung von MYSQL-UDF-/-Datenstrukturmanipulation. |
942360 | SQL Injection (SQLi) Concatenated SQLi and SQLLFI | SQL-Injection-(SQLi-)Versuch: Erkennung von verketteter SQLi und SQLLF. |
942361 | SQL Injection (SQLi) basic SQL injection based on keyword alter or union | SQL-Injection-(SQLi-)Versuch: Erkennung von einfacher SQL-Injection basierend auf Schlüsselwortänderung oder -vereinigung. |
942370 | SQL Injection (SQLi) classic SQL injection probings | SQL-Injection-(SQLi-)Versuch: Erkennung von klassischen SQL-Injection Probings ermittelt auch CVE-2018-2380. |
942380 | SQL Injection (SQLi) SQL injection | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection. |
942390 | SQL Injection (SQLi) SQL injection | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection. |
942400 | SQL Injection (SQLi) SQL injection | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection. |
942410 | SQL Injection (SQLi) SQL injection | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection ermittelt auch CVE-2018-2380. |
942420 | SQL Injection (SQLi) SQL Injection Character Anomaly Usage | SQL-Injection-(SQLi-)Versuch: Ermittelt eine übermäßige Verwendung von Metazeichen innerhalb einer einzelnen Parameter-Payload. |
942421 | SQL Injection (SQLi) SQL Injection Character Anomaly Usage | SQL-Injection-(SQLi-)Versuch: Ermittelt die anormale Verwendung von SQL-Injection-Zeichen. |
942430 | SQL Injection (SQLi) Restricted SQL Character Anomaly Detection | SQL-Injection-(SQLi-)Versuch: Diese Regel ermittelt eine übermäßige Verwendung von Metazeichen innerhalb einer einzelnen Parameter-Payload. Ermittelt auch CVE-2018-2380. |
942431 | SQL Injection (SQLi) Restricted SQL Character Anomaly Detection | SQL-Injection-(SQLi-)Versuch: Erkennung von anormaler Verwendung eingeschränkter SQL-Zeichen ermittelt auch CVE-2018-2380. |
942432 | SQL Injection (SQLi) Restricted SQL Character Anomaly Detection | SQL-Injection-(SQLi-)Versuch: Erkennung von anormaler Verwendung eingeschränkter SQL-Zeichen ermittelt auch CVE-2018-2380. |
942440 | SQL Injection (SQLi) SQL Comment Sequence | SQL-Injection-(SQLi-)Versuch: Ermittelt SQL-Kommentarsequenz. |
942450 | SQL Injection (SQLi) SQL Hex Evasion Methods | SQL-Injection-(SQLi-)Versuch: Ermittelt SQL-Hex-Umgehungsmethoden. |
942460 | SQL Injection (SQLi) Repetitive Non-Word Characters | SQL-Injection-(SQLi-)Versuch: Ermittelt mehrere (vier oder mehr) sich nacheinander wiederholende Nicht-Wortzeichen. |
942470 | SQL Injection (SQLi) SQL injection | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection. |
942480 | SQL Injection (SQLi) SQL injection | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection. |
942490 | SQL Injection (SQLi) classic SQL injection probings | SQL-Injection-(SQLi-)Versuch: Ermittelt klassische SQL-Injection Probings. |
942500 | SQL Injection (SQLi) in-line comments | SQL-Injection-(SQLi-)Versuch: Erkennung von Inline-Kommentaren. |
942510 | SQL Injection (SQLi) SQLi bypass: backticks | SQL-Injection-(SQLi-)Versuch: Ermittelt Anführungszeichen und Backticks zur Umgehung der SQLi-Erkennung. |
942511 | SQL Injection (SQLi) SQLi bypass: quotes | SQL-Injection-(SQLi-)Versuch: Ermittelt Anführungszeichen und Backticks zur Filterumgehung. |
943100 | Session Fixation cookie in HTML | Ermittelt Cookiewerte in HTML, die einen Session-Fixation-Angriff darstellen könnten. |
943110 | Session Fixation Off-Domain Referer in SessionID | Ermittelt SessionID-Parameternamen mit Referrer außerhalb der Domain. |
943120 | Session Fixation No Referer in SessionID | Ermittelt den SessionID-Parameternamen ohne Referrer. |
944100 | Java attack Attempt: Apache Struts and Oracle WebLogic vulnerabilities | Java-Angriffsversuch: Apache Struts- und Oracle WebLogic-Sicherheitslücken. |
944110, 944120 | Java attack Attempt: Apache Struts and Oracle WebLogic vulnerabilities and detect processbuilder or runtime calls | Java-Angriffsversuch: Apache Struts- und Oracle WebLogic-Sicherheitslücken, Java-Deserialisierung. |
944130 | Java attack Attempt: Apache Struts and Oracle WebLogic vulnerabilities | Java-Angriffsversuch: Apache Struts- und Oracle WebLogic-Sicherheitslücken. |
944200 | Java attack Attempt:Detect exploitation of "Java deserialization" Apache Commons | Java-Angriffsversuch: Ermittelt Ausnutzung von "Java Deserialisierung" in Apache Commons. |
944210 | Java attack Attempt:Detecting possibe base64 text to match encoded magic bytes \xac\xed\x00\x05 with padding encoded in base64 strings are rO0ABQ KztAAU Cs7QAF | Java-Angriffsversuch: Ermittelt, ob möglicher Base64-Text zum Abgleich codierter Magic-Byte \xac\xed\x00\x05 mit Padding in Base64-Zeichenfolgen rO0ABQ KztAAU Cs7QAF lautet. |
944240 | Java attack Attempt:Remote Command Execution: Java serialization | Java-Angriffsversuch: Remotebefehlsausführung: Java-Serialisierung. |
944250 | Java attack Attempt:SAP CRM Java vulnerability CVE-2018-2380 | Java-Angriffsversuch: SAP-CRM-Java-Sicherheitslücke CVE-2018-2380. |
944300 | Java attack Attempt:Interesting keywords for possibly RCE on vulnerable classess and methods base64 encoded | Java-Angriffsversuch: Interessante Schlüsselwörter für mögliche RCE in anfälligen Klassen und Methoden mit Base64-Codierung. |
950001, 959070, 959071, 959072, 950908, 959073 | Common SQL Injections | Ermittelt gängige SQL-Injection-Angriffe. |
950002 | Common system command access attempt | Ermittelt Zugriffsversuche auf gängige Systembefehle wie map, telnet, ftp, rcms und cmd. |
950005 | Common system files access attempt | Ermittelt Zugriffsversuche auf gängige Systemdateien wie access, passwd, groupm global.asa, httpd.conf, boot.ini usw. |
950006 | Injection for common system commands | Ermittelt Injections für gängige Systembefehle wie telnet, map, blocalgroup, ftp, rcmd, echo, cmd, chmod, passwd und mail. |
950007 | Blind SQL injection | Ermittelt gängige Blind-SQL-Injection-Angriffe. |
950008 | ColdFusion Admin Functions Injection | Ermittelt Injection von nicht dokumentierten Admin-Funktionen von ColdFusion. |
950009, 950003, 950000 | Session fixation | Session Fixation ist ein Angriffsverfahren, das einen expliziten Wert für die Session-ID eines Benutzers erzwingt. Je nach Funktionalität der Zielwebsite können mehrere Methoden verwendet werden, um den Wert der Session-ID zu "fixieren". Diese reichen von Cross-Site Scripting Exploits bis zum Bombardieren der Website mit zuvor erstellten HTTP-Anforderungen. Nachdem die Session-ID eines Benutzers festgelegt wurde, wartet der Angreifer, bis sich der Benutzer anmeldet. Wenn der Benutzer dies tut, verwendet der Angreifer den vordefinierten Session-ID-Wert, um die Online-Identität des Benutzers anzunehmen. |
950010 | LDAP Injection | Ermittelt gängige LDAP-Datenkonstruktions-Injections. |
950011 | SSI Injection | Ermittelt gängige Server-Side-Include-Formatdaten-Injections. |
950012 | HTTP Request Smuggling | Ermittelt speziell erstellte Anforderungen, die unter bestimmten Umständen von den angegriffenen Entitys als zwei unterschiedliche Anforderungsgruppen erkannt werden könnten. Dadurch können bestimmte Anforderungen an eine zweite Entity weitergeleitet werden, ohne dass die erste Entity dies bemerkt. |
950018 | UPDF XSS Injection | Ermittelt gesendete Links, die das Fragment "#" in einem query_string enthalten. |
950019 | Email Injection | Ermittelt Mailbefehls-Injections bei Mailservern und Webmail-Anwendungen, die IMAP/SMTP-Anweisungen aus Eingaben des Benutzers erstellen, die nicht ordnungsgemäß bereinigt sind. |
950103 | Path/directory traversal | Ermittelt Pfaddurchlaufversuche, auch als Verzeichnisdurchlauf oder "../"-Angriffe bezeichnet. |
950107, 950109, 950108 | URL Encodings Validation | Ermittelt URL-Codierungsinkonsistenzen, Codierungsmissbrauch und ungültige Formatierungen. |
950110, 950921, 950922 | Trojan, Backdoor and Webshell Access Attempts | Ermittelt Versuche eines Angreifers, auf Trojaner-, Backdoor- oder Webshell-Webseiten zuzugreifen. |
950116 | Unicode Encoding/Decoding Validation | Blockiert die Full-Width-Unicode-Codierung, da eine Decodierungsumgehung möglich ist. |
950117 | URL Contains an IP Address | Ermittelt einen gängigen RFI-Angriff, wenn eine URL eine IP-Adresse enthält. |
950118 | PHP include() function | Ermittelt gängige RFI-Angriffe mit PHP Include() Function. |
950119 | Data ends with question mark(s) (?) | Ermittelt gängige RFI-Angriffe, wenn die Daten mit Fragezeichen enden (?). |
950120 | Host doesn't match localhost | Ermittelt gängige RFI-Angriffe, wenn der Host nicht mit dem lokalen Host übereinstimmt. |
950801 | UTF Encoding Validation | Ermittelt UTF-Codierungsinkonsistenzen und ungültige Formatierungen. |
950901 | SQL Tautologies | Ermittelt gängige SQL-Tautologieangriffe. |
950907 | OS Command Injection | Ermittelt BS-Befehl-Injections in einer Anwendung, um Berechtigungen zu erweitern, zufällige Befehle auszuführen, das zugrunde liegende Betriebssystem zu gefährden und böswillige Toolkits zu installieren, z.B. für Botnetangriffe. |
950910, 950911 | HTTP Response Splitting | Ermittelt Wagenrücklauf- und Zeilenvorschubzeichen im Antwortheader, die dazu führen könnten, dass angegriffene Entitys diesen als zwei separate Antworten anstatt einer interpretieren könnten. |
958000 | addimport XSS attack | Ermittelt die Verwendung von "addimport" in Anforderungen, Cookies oder Argumenten. |
958001 | document cookie XSS attack | Ermittelt die Verwendung von "document.cookie" in Anforderungen, Cookies oder Argumenten. |
958002 | execscript XSS attack | Ermittelt die Verwendung von "execscript" in Anforderungen, Cookies oder Argumenten. |
958003 | fromcharcode XSS attack | Ermittelt die Verwendung von "fromcharcode" in Anforderungen, Cookies oder Argumenten. |
958004 | innerhtml XSS attack | Ermittelt die Verwendung von "innerhtml" in Anforderungen, Cookies oder Argumenten. |
958005 | cdata XSS attack | Ermittelt die Verwendung von "cdata" in Anforderungen, Cookies oder Argumenten. |
958006 | body background XSS attack | Ermittelt die Verwendung von "<body background" in Anforderungen, Cookies oder Argumenten. |
958007 | onload XSS attack | Ermittelt die Verwendung von "onload" in Anforderungen, Cookies oder Argumenten. |
958008 | input type image XSS attack | Ermittelt die Verwendung von "<input type image" in Anforderungen, Cookies oder Argumenten. |
958009 | import XSS attack | Ermittelt die Verwendung von "import" in Anforderungen, Cookies oder Argumenten. |
958010 | activexobject XSS attack | Ermittelt die Verwendung von "activexobject" in Anforderungen, Cookies oder Argumenten. |
958011 | background-image: XSS attack | Ermittelt die Verwendung von "background-image:" in Anforderungen, Cookies oder Argumenten. |
958012 | copyparentfolder XSS attack | Ermittelt die Verwendung von "copyparentfolder" in Anforderungen, Cookies oder Argumenten. |
958013 | createtextrange XSS attack | Ermittelt die Verwendung von "createtextrange" in Anforderungen, Cookies oder Argumenten. |
958016 | getparentfolder XSS attack | Ermittelt die Verwendung von "getparentfolder" in Anforderungen, Cookies oder Argumenten. |
958017 | getspecialfolder XSS attack | Ermittelt die Verwendung von "getspecialfolder" in Anforderungen, Cookies oder Argumenten. |
958018 | href javascript: XSS attack | Ermittelt die Verwendung von "href javascript:" in Anforderungen, Cookies oder Argumenten. |
958019 | href schell XSS attack | Ermittelt die Verwendung von "href shell" in Anforderungen, Cookies oder Argumenten. |
958020 | href vbscript: XSS attack | Ermittelt die Verwendung von "href vbscript:" in Anforderungen, Cookies oder Argumenten. |
958022 | livescript: XSS attack | Ermittelt die Verwendung von "livescript:" in Anforderungen, Cookies oder Argumenten. |
958023 | lowsrc javascript: XSS attack | Ermittelt die Verwendung von "lowsrc javascript:" in Anforderungen, Cookies oder Argumenten. |
958024 | lowsrc shell XSS attack | Ermittelt die Verwendung von "lowsrc shell" in Anforderungen, Cookies oder Argumenten. |
958025 | lowsrc vbscript XSS attack | Ermittelt die Verwendung von "lowsrc vbscript" in Anforderungen, Cookies oder Argumenten. |
958026 | mocha: XSS attack | Ermittelt die Verwendung von "mocha:" in Anforderungen, Cookies oder Argumenten. |
958027 | onabort XSS attack | Ermittelt die Verwendung von "onabort" in Anforderungen, Cookies oder Argumenten. |
958028 | settimeout XSS attack | Ermittelt die Verwendung von "settimeout" in Anforderungen, Cookies oder Argumenten. |
958030 | src http: XSS attack | Ermittelt die Verwendung von "src http:" in Anforderungen, Cookies oder Argumenten. |
958031 | javascript: XSS attack | Ermittelt die Verwendung von "javascript:" in Anforderungen, Cookies oder Argumenten. |
958032 | src and shell XSS attack | Ermittelt die Verwendung von "src" und "shell" in Anforderungen, Cookies oder Argumenten. |
958033 | vbscript: XSS attack | Ermittelt die Verwendung von "vbscript:" in Anforderungen, Cookies oder Argumenten. |
958034 | style bexpression XSS attack | Ermittelt die Verwendung von "style bexpression" in Anforderungen, Cookies oder Argumenten. |
958036 | type application x-javascript XSS attack | Ermittelt die Verwendung von "type application x-javascript" in Anforderungen, Cookies oder Argumenten. |
958037 | type application x-vbscript XSS attack | Ermittelt die Verwendung von "type application x-vbscript" in Anforderungen, Cookies oder Argumenten. |
958038 | type text ecmascript XSS attack | Ermittelt die Verwendung von "type text ecmascript" in Anforderungen, Cookies oder Argumenten. |
958039 | type text javascript XSS attack | Ermittelt die Verwendung von "type text javascript" in Anforderungen, Cookies oder Argumenten. |
958040 | type text jscript XSS attack | Ermittelt die Verwendung von "type text jscript" in Anforderungen, Cookies oder Argumenten. |
958041 | type text vbscript XSS attack | Ermittelt die Verwendung von "type text vbscript" in Anforderungen, Cookies oder Argumenten. |
958045 | url javascript: XSS attack | Ermittelt die Verwendung von "url javascript:" in Anforderungen, Cookies oder Argumenten. |
958046 | url shell XSS attack | Ermittelt die Verwendung von "<url shell" in Anforderungen, Cookies oder Argumenten. |
958047 | url vbscript: XSS attack | Ermittelt die Verwendung von "url vbscript:" in Anforderungen, Cookies oder Argumenten. |
958049 | ?meta XSS attack | Ermittelt die Verwendung von "?meta" in Anforderungen, Cookies oder Argumenten. |
958051 | ?script XSS attack | Ermittelt die Verwendung von "< ?script" in Anforderungen, Cookies oder Argumenten. |
958052 | alert XSS attack | Ermittelt die Verwendung von "alert" in Anforderungen, Cookies oder Argumenten. |
958054 | lowsrc and http: XSS attack | Ermittelt die Verwendung von "lowsrc" und "http:" in Anforderungen, Cookies oder Argumenten. |
958056 | iframe src XSS attack | Ermittelt die Verwendung von "iframe src" in Anforderungen, Cookies oder Argumenten. |
958057 | ?iframe XSS attack | Ermittelt die Verwendung von "?iframe" in Anforderungen, Cookies oder Argumenten. |
958059 | asfunction: XSS attack | Ermittelt die Verwendung von "asfunction:" in Anforderungen, Cookies oder Argumenten. |
958295 | Connection Header Validation | Ermittelt Inkonsistenzen im Verbindungsheader und ungültige Formatierungen |
958404 | onerror XSS attack | Ermittelt die Verwendung von "onerror" in Anforderungen, Cookies oder Argumenten. |
958405 | onblur XSS attack | Ermittelt die Verwendung von "onblur" in Anforderungen, Cookies oder Argumenten. |
958406 | onchange XSS attack | Ermittelt die Verwendung von "onchange" in Anforderungen, Cookies oder Argumenten. |
958407 | onclick XSS attack | Ermittelt die Verwendung von "onclick" in Anforderungen, Cookies oder Argumenten. |
958408 | ondragdrop XSS attack | Ermittelt die Verwendung von "ondragdrop" in Anforderungen, Cookies oder Argumenten. |
958409 | onfocus XSS attack | Ermittelt die Verwendung von "onfocus" in Anforderungen, Cookies oder Argumenten. |
958410 | onkeydown XSS attack | Ermittelt die Verwendung von "onkeydown" in Anforderungen, Cookies oder Argumenten. |
958411 | onkeypress XSS attack | Ermittelt die Verwendung von "onkeypress" in Anforderungen, Cookies oder Argumenten. |
958412 | onkeyup XSS attack | Ermittelt die Verwendung von "onkeyup" in Anforderungen, Cookies oder Argumenten. |
958413 | onload XSS attack | Ermittelt die Verwendung von "onload" in Anforderungen, Cookies oder Argumenten. |
958414 | onmousedown XSS attack | Ermittelt die Verwendung von "onmousedown" in Anforderungen, Cookies oder Argumenten. |
958415 | onmousemove XSS attack | Ermittelt die Verwendung von "onmousemove" in Anforderungen, Cookies oder Argumenten. |
958416 | onmouseout XSS attack | Ermittelt die Verwendung von "onmouseout" in Anforderungen, Cookies oder Argumenten. |
958417 | onmouseover XSS attack | Ermittelt die Verwendung von "onmouseover" in Anforderungen, Cookies oder Argumenten. |
958418 | onmouseup XSS attack | Ermittelt die Verwendung von "onmouseup" in Anforderungen, Cookies oder Argumenten. |
958419 | onmove XSS attack | Ermittelt die Verwendung von "onmove" in Anforderungen, Cookies oder Argumenten. |
958420 | onresize XSS attack | Ermittelt die Verwendung von "onresize" in Anforderungen, Cookies oder Argumenten. |
958421 | onselect XSS attack | Ermittelt die Verwendung von "onselect" in Anforderungen, Cookies oder Argumenten. |
958422 | onsubmit XSS attack | Ermittelt die Verwendung von "onsubmit" in Anforderungen, Cookies oder Argumenten. |
958423 | onunload XSS attack | Ermittelt die Verwendung von "onunload" in Anforderungen, Cookies oder Argumenten. |
959151, 958976, 958977 | php code injection | Ermittelt einen gängigen Injection-Angriff, wenn die Anforderung einen beliebigen PHP-Code enthält, z.B. "<\?>" |
960000 | File Name Validation | Ermittelt Umgehungsversuche mit Multipart-/Formulardaten-Dateinamen. |
960007, 960008 | Missing Host Header | Ermittelt fehlende Hostheader in Anforderungen. |
960009, 960006 | Missing User-Agent Header | Ermittelt fehlende Benutzer-Agent-Header in Anforderungen. |
960010 | Restrict HTTP Content Types | Ermöglicht nur Inhaltstypen wie: application/x-www-form-urlencoded, multipart/form-data, text/xml, application/xml, application/x-amf, application/json. |
960011 | GET/HEAD Requests Validation | Ermittelt, ob GET/HEAD-Anforderungen einen Anforderungsbody enthalten, da dies nicht üblich ist. |
960012 | Content-Length Header Validation | Ermittelt, ob jede POST-Anforderung einen Content-Length-Header enthält. |
960013 | Require Content-Length to be provided with every HTTP/1.1 POST request that has no Transfer-Encoding header | Ermittelt HTTP/1.1-Anforderungen, die nicht mit der HTTP 1.1-Spezifikation konform sind, weil sie weder einen Content-Length-Header noch einen Transfer-Encoding-Header enthalten. |
960014 | URI Validation | Stellt sicher, dass die URI und der kanonische Servername übereinstimmen. |
960015, 960021 | Missing Accept Header | Ermittelt fehlende Accept-Header in Anforderungen. |
960016 | Content-Length Header Validation | Ermittelt, ob der Content-Length-HTTP-Header nicht numerisch ist. |
960017 | Host Header Is IP Address | Ermittelt, ob der Hostheader eine numerische IP-Adresse ist, da das auf automatisierten Clientzugriff hinweist. |
960020 | Pragma Header Validation | Stellt sicher, dass die vom Client bereitgestellten Pragma-Cache-Control-Header und die HTTP-Protokollversion übereinstimmen. |
960022 | Expect Header Validation | Stellt sicher, dass der vom Client bereitgestellte Expect-Header und die HTTP-Protokollversion übereinstimmen. |
960024 | Repetitive Non-Word Chars | Versucht, vier oder mehr sich nacheinander wiederholende Nicht-Wortzeichen zu identifizieren. |
960032 | Restrict HTTP Request Methods | Lässt nur Anforderungsmethoden zu, die mit dem konfigurierbaren Parameter "Zulässige HTTP-Methoden" angegeben werden. |
960034 | Restrict HTTP Protocol Versions | Lässt nur die HTTP-Protokollversionen HTTP/1.0 und HTTP/1.1 zu. |
960208 | Values Limits | Ermittelt HTTP-Anforderungen mit einer Wertlänge, die den konfigurierbaren Parameter "MaximaleLänge des Arguments" überschreitet. |
960209 | Arguments Limits | Ermittelt HTTP-Anforderungen, bei denen die Länge des Argumentnamens 100 Symbole überschreitet. |
960335 | Number of Arguments Limits | Ermittelt HTTP-Anforderungen, bei denen die Anzahl der Argumente den konfigurierbaren Wert "Maximale Anzahl von Argumenten" überschreitet. |
960341 | Total Arguments Limits | Ermittelt HTTP-Anforderungen, bei denen die Gesamtlänge aller Argumente den konfigurierbaren Parameter "Maximale Gesamtlänge des Arguments" überschreitet. |
960901, 960018 | Character Set Validation | Stellt sicher, dass nur bestimmte Zeichensätze verwendet werden. |
960902 | Content-Encoding Header Validation | Stellt sicher, dass die Identität nicht im Content-Encoding-Header angegeben ist. |
960904 | Missing Content-Type Header | Ermittelt fehlende Content-Type-Header oder ungültige Kombinationen aus Content-Length- und Content-Type-Headern. |
960911 | Request Line Format Validation against the HTTP RFC | Verwendet für optimale Sicherheit die Regelnegation für den regulären Ausdruck. Der reguläre Ausdruck gibt die korrekte Erstellung von URI-Anforderungszeilen an, z.B. "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Außerdem wird der ordnungsgemäße Aufbau für CONNECT-, OPTIONS- und GET-Anforderungen angegeben. |
960912 | Malformed request bodies | Prüft auf Parsingfehler im Anforderungsbody. |
960914 | Strict Multipart Parsing Checks | Standardmäßig strenge Vorgaben dafür, was im Multipart-/Formulardaten-Anforderungsbody akzeptiert wird. Falls die Regel unten für Ihre Umgebung zu streng ist, können Sie sie deaktivieren. |
960915 | Multipart Unmatched Boundary Check | Prüft auf Anzeichen für Umgehungen bei Anforderungen zum Hochladen von Dateien. |
970002 | Statistics pages information leakage | Ermittelt Informationslecks auf Statistikseiten. |
970003 | SQL errors information leakage | Ermittelt Informationslecks von SQL-Fehlern. |
970004, 970904 | IIS errors information leakage | Ermittelt Informationslecks von IIS-Fehlern. |
970007 | Zope information leakage | Ermittelt Zope-Informationslecks. |
970008 | ColdFusion information leakage | Ermittelt ColdFusion-Informationslecks. |
970009 | PHP information leakage | Ermittelt PHP-Informationslecks. |
970010 | ISA server existence revealed | Ermittelt, ob die ISA-Serverexistenz offengelegt wurde. |
970011 | File and/or directory names leakage | Ermittelt Lecks von Datei- und/oder Verzeichnisnamen. |
970012, 970903 | MS Office document properties leakage | Ermittelt Lecks von MS Office-Dokumenteigenschaften. |
970013 | Directory listing information leakage | Ermittelt Informationslecks von Verzeichnislisten. |
970014 | ASP/JSP source code leakage | Ermittelt Lecks des ASP-/JSP-Quellcodes. |
970015, 970902 | PHP source code leakage | Ermittelt Lecks des PHP-Quellcodes. |
970016 | ColdFusion source code leakage | Ermittelt Lecks des ColdFusion-Quellcodes. |
970018 | IIS default location revealed | Ermittelt, ob der IIS-Standardspeicherort offengelegt wurde. |
970021 | Weblogic information leakage | Ermittelt WebLogic-Informationslecks. |
970118 | Microsoft OLE DB Provider Error page leakage | Ermittelt Informationslecks auf der Fehlerseite des Microsoft OLE DB-Providers für SQL Server. |
970901 | 5XX Status code information leakage | Ermittelt, ob die Anwendung Statuscodes auf 500-Ebene generiert, z.B. 500 Interner Serverfehler, 501 Nicht implementiert, 505 HTTP-Version nicht unterstützt. |
973300, 973301, 973302 | Common direct HTML injection | Ermittelt Tags, die häufig als Direct-HTML-Injection-Punkte dienen. |
973306 | Embedding javascript in style attribute | Ermittelt die Einbettung von JavaScript in "style"-Attribut. |
973307 | Embedded Scripts Within JavaScript Fragments | Ermittelt gängige JavaScript-Fragmente wie "fromcharcode", "alert" und "eval", die für Angriffe verwendet werden können. |
973309, 973308 | CSS Fragments attacks | Ermittelt gängige CSS-Fragmentangriffe wie <div style="background-image: url(javascript:...)"> oder <img style="x:expression(document.write(1))"> |
973310 | Embedded Scripts Within Alert Fragments | Ermittelt Angriffe wie alert('xss'), alert("xss") oder alert(/xss/). |
973311 | String.fromCharCode(88,83,83) Attacks | Ermittelt Angriffe mit String.fromCharCode(88,83,83) |
973312 | '';!--"<XSS>=&{()} Attacks | Ermittelt Angriffe mit '';!--"<XSS>=&{()}. |
973313 | &{alert('xss')} attacks | Ermittelt Angriffe mit &{alert('xss')}. |
973314 | Doctype Entity inject | Ermittelt Angriffe mit Doctype Entity Inject. |
973331, 973315, 973330, 973327, 973326, 973346, 973345, 973324, 973323, 973322, 973348, 973321, 973320, 973318, 973317, 973347, 973335, 973334, 973333, 973344, 973332, 973329, 973328, 973316, 973325, 973319 | Internet Explorer XSS Filters | Ermittelt gängige IE-XSS-Angriffe. |
973336 | Embedding Scripts Within Scripts | Ermittelt skripttagbasierte XSS-Vektoren. Beispiel: <script> alert(1)</script>. |
973337, 973303 | Embedded Scripts Within Event Handlers | Ermittelt Ereignis-Handler-basierte XSS-Vektoren. Beispiel: <body onload="alert(1)">. |
973338, 973304, 973305 | Embedded Scripts Within URI Schemes | Ermittelt "data", "javascript", "src" oder andere auf URI-Schemas/Attributen basierende XSS-Vektoren. Beispiel: <p style="background:url(javascript:alert(1))"> |
981004 | Potential Obfuscated Javascript, fromCharCode | Ermittelt übermäßiges fromCharCode-JavaScript in der Ausgabe. |
981005 | Potential Obfuscated Javascript, Eval+Unescape | Ermittelt potenzielles Eval+Unescape in der Antwort. |
981006 | Potential Obfuscated Javascript, Unescape | Ermittelt potenzielles Unescape in der Antwort. |
981007 | Potential Obfuscated Javascript, Heap Spray | Ermittelt potenzielles Heap-Spray in der Antwort. |
981078, 920019, 920005, 920007, 920009, 920011, 920013, 920015, 920017 | Credit card leakage in request | Ermittelt primäre Kreditkartennummern (Visa, MasterCard, GSA SmartPay, American Express, Diners Club, enRoute, Discover, JCB) in der Benutzereingabe. |
981080, 920020, 920006, 920008, 920010, 920012, 920014, 920016, 920018 | Credit card leakage in response | Ermittelt primäre Kreditkartennummern (Visa, MasterCard, GSA SmartPay, American Express, Diners Club, enRoute, Discover, JCB), die von Site zu Benutzer gesendet wurden. |
981136 | Generic XSS attacks | Ermittelt häufige XSS-Angriffe, die in Nicht-Skriptelemente eingebettet sind. Beispiel: jscript onsubmit copyparentfolder document javascript meta onchange onmove onkeydown onkeyup activexobject onerror onmouseup ecmascript bexpression onmouseover vbscript. |
981172, 981173 | SQL Character Anomaly Scoring | Ermittelt eine übermäßige Verwendung von Metazeichen innerhalb einer einzelnen Parameter-Payload. |
981177, 981000, 981001, 981003 | IFrame Injection | Ermittelt iFrame-Injections, die schädlichen Code ausführen können, um Daten zu stehlen, zu Malware-Sites umzuleiten, Malware zu laden usw. |
981227 | Request URI Validation | Ermittelt ungültige URIs in Anforderungen. |
981231 | SQL Comment Sequences | Ermittelt gängige SQL-Kommentarsequenzen. Beispiel: DROP/*comment*/sampletable. |
981240 | MySQL comments, conditions | Ermittelt MySQL-Kommentare, Bedingungen und ch(a)r-Injections. |
981241 | Conditional SQL injection attempts | Ermittelt bedingte SQL-Injection-Versuche. |
981242, 981243 | Classic SQL injection probings | Ermittelt klassische SQL-Injection-Probings. |
981244, 981245, 981246 | SQL authentication bypass attempts | Ermittelt grundlegende Versuche zur Umgehung der SQL-Authentifizierung. |
981247 | Concatenated basic SQL injection and SQLLFI attempts | Ermittelt verkettete einfache SQL-Injection- und SQLLFI-Versuche. |
981248, 981249 | Chained SQL injection attempts | Ermittelt verkettete SQL-Injection-Versuche. |
981250 | SQL benchmark and sleep injection attempts | Ermittelt SQL-Benchmark- und Sleep-Injection-Versuche, einschließlich bedingter Abfragen. |
981251 | MySQL UDF injection | Ermittelt MySQL-UDF-Injection- und andere Daten-/Strukturmanipulationsversuche. |
981252 | MySQL charset switch and MSSQL DoS attempts | Ermittelt MySQL-Zeichensatzwechsel- und MSSQL-DoS-Versuche. |
981253 | MySQL and PostgreSQL stored procedure/function injections | Ermittelt MySQL- und PostgreSQL-Stored-Procedure-/Funktions-Injections. |
981254 | PostgreSQL pg_sleep injection | Ermittelt pg_sleep-Injection-Versuche, "waitfor delay"-Angriffe und Versuche zum Herunterfahren der Datenbank mit PostgreSQL. |
981255 | MSSQL code execution | Ermittelt MSSQL-Codeausführungs- und Informationserfassungsversuche. |
981256 | MATCH AGAINST, MERGE, EXECUTE IMMEDIATE and HAVING | Ermittelt MATCH AGAINST-, MERGE-, EXECUTE IMMEDIATE- und HAVING-Injections. |
981257 | MySQL comment-/space-obfuscated | Ermittelt MySQL-comment-/space-obfuscated-Injections und Backtick-Beendigung. |
981260 | SQL Hex Evasion Methods | Ermittelt SQL-Hex-Codierungsumgehungsangriffe. |
981270 | MongoDB SQL injection | Ermittelt einfache MongoDB-SQL-Injection-Versuche. |
981272 | SQL injection using sleep() or benchmark() | Ermittelt Blind-SQL-Injection-Tests mit sleep()- oder benchmark()-Funktionen. |
981276 | Common attack string for mysql, oracle | Ermittelt gängige Angriffszeichenfolge für MySQL, Oracle und andere. |
981277 | Integer overflow attacks | Erkennt Ganzzahlüberlaufangriffe. |
981300, 981301, 981302, 981303, 981304, 981305, 981306, 981307, 981308, 981309, 981310, 981311, 981312, 981313, 981314, 981315, 981316, 981317 | SQL Keyword Anomaly Scoring | Ermittelt gängige SQL-Schlüsselwortanomalien. |
981318 | String Termination/Statement Ending | Identifiziert gängige SQL-Injection-Probing-Anforderungen, bei denen Angreifer Anführungszeichen in die vorhandene normale Payload einfügen bzw. daran anhängen, um festzustellen, wie die App/Datenbank reagiert. |
981319 | SQL Operators | Ermittelt gängige SQL-Operator-Injection-Angriffe. |
981320 | DB Names | Ermittelt gängige DB-Namens-Injection-Angriffe. |
1000000, 1000001, 1000002, 1000003, 1000004 | Shellshock exploit attempt | Ermittelt die Möglichkeit, Befehle versehentlich in Bash auszuführen. CVE-2014-6271 |
2017100 | Apache Struts 2 Multipart parser CVE-2017-5638 Remote Code Execution Vulnerability Prevention | Ermittelt die Payload von "Apache Jakarta CVE-2017-5638 Remote Code Execution Vulnerability". |
2018100 | CVE-2018-6389 WordPress Parameter Resource Consumption Remote DoS | WordPress Parameter Resource Consumption Remote DoS bei jquery-ui-core. |
2100019 | /_layouts/scriptresx.ashx sections Parameter XSS | /_layouts/scriptresx.ashx sections-Parameter XSS auf Microsoft SharePoint |
2100023 | /owssvr.dll List Parameter XSS | owssrv.dll List-Parameter XSS auf Microsoft SharePoint |
2100026 | _layouts/Chart/WebUI/WizardList.aspx skey Parameter XSS | _layouts/Chart/WebUI/WizardList.aspx skey-Parameter XSS auf Microsoft SharePoint |
2100027 | _layouts/themeweb.aspx XSS | _layouts/themeweb.aspx ctl00$PlaceHolderMain$ctl82$customizeThemeSection$accent6-Parameter XSS auf Microsoft SharePoint |
2100028 | _layouts/inplview.aspx ListViewPageUrl Parameter XSS | _layouts/inplview.aspx ListViewPageUrl-Parameter XSS auf Microsoft SharePoint |
2100032 | owssvr.dll View Parameter XSS | owssrv.dll View-Parameter XSS auf Microsoft SharePoint |
2100033 | NewForm.aspx TextField_spSave Parameter XSS | NewForm.aspx TextField_spSave-Parameter XSS auf Microsoft SharePoint |
2100034 | /Lists/Calendar/calendar.aspx CalendarDate Parameter XSS | /Lists/Calendar/calendar.aspx CalendarDate-Parameter XSS auf Microsoft SharePoint |
2100035 | _layouts/Picker.aspx XSS | _layouts/Picker.aspx ctl00$PlaceHolderDialogBodySection$ctl04$hiddenSpanData-Parameter XSS auf Microsoft SharePoint |
2100048 | _layouts/help.aspx cid0 Parameter XSS | _layouts/help.aspx cid0-Parameter XSS auf Microsoft SharePoint |
2100062 | _layouts/ScriptResx.ashx name Parameter LFI | _layouts/ScriptResx.ashx name-Parameter LFI auf Microsoft SharePoint |
2100063 | _layouts/OSSSearchResults.aspx k Parameter XSS | _layouts/OSSSearchResults.aspx k-Parameter XSS auf Microsoft SharePoint |
2100069 | wiki pages multiple Parameter XSS | XSS auf Wiki-Seiten mit mehreren Parametern auf Microsoft SharePoint (CVE-2013-3180). |
2100070 | /Lists/Links/AllItems.aspx XSS | /Lists/Links/AllItems.aspx ctl00$m$g_2085a7 32_4692_4d3e_99d2_4d90ea5108d2$ctl00$ctl05$ctl00$ctl00$ctl00$ctl04$ctl00$ctl00$UrlFieldUrl-Parameter XSS auf Microsoft SharePoint |
2100082 | Drupal - pre-auth SQL Injection Vulnerability | Ein böswilliger Benutzer kann willkürliche SQL-Abfragen einfügen und somit die vollständige Drupal-Site kontrollieren. Dies führt außerdem zu einer Codeausführung. In Drupal 7.32 ist dieser Bug behoben. |
2100083 | Gerber WebPDM XSS Vulnerability | Cross-Site-Scripting-Sicherheitslücke in Gerber WebPDM Product Data Management System. |
2100084 | Gerber WebPDM SQL Injection Vulnerability | SQL-Injection-Sicherheitslücke in Gerber WebPDM Product Data Management System. |
2100085 | High X-SharePointHealthScore | Microsoft SharePoint High X-SharePointHealthScore - Potenzielles DoS-Angriffs-/Verfügbarkeitsrisiko. |
2100086 | Response Header Found | SharePointError-Antwortheader in Microsoft SharePoint gefunden. |
2100087 | x-virus-infected Response Header Found | x-virus-infected-Antwortheader in Microsoft SharePoint gefunden. |
2100088 | Rights Management (IRM) Error Response Header Found | Information Rights Management-(IRM-)Fehlerantwortheader in Microsoft SharePoint gefunden. |
2100089 | /_layouts/mobile/editform.aspx XSS | /_layouts/mobile/editform.aspx XSS auf Microsoft SharePoint |
2100090 | Microsoft OWA X-OWA-Error Response Header Found | Microsoft OWA X-OWA-Fehlerantwortheader gefunden. |
2200924 | IRC Botnet Attacks | Ermittelt gängige IRC-Botnet-Angriffsbefehle. |
2250117, 2250118, 2250119 | Common RFI attacks | Ermittelt gängige Typen von RFI-(Remote File Inclusion-)Angriffen. |
2250120 | Local File Inclusion Attacks | Ermittelt gängige Local-File-Inclusion-Angriffe wie my $dir = "../../../../../../../../../../../../../"; oder "http://".$site.$bug.$dir."/proc/self/environ%0000"; |
2250121 | Local File Inclusion ENV Attack in User-Agent | Ermittelt Angriffe des Typs "Local File Inclusion ENV" auf den Benutzer-Agent. |
2250122 | PHP Injection Attack | Ermittelt gängige PHP-Injection-Angriffe wie "send-contactus=1&author_name=[php]eval(base64_decode('".$code."'))%3Bdie%28%29%3B%5B%2Fphp%5D" |
2250123 | XML-RPC PHP Injection Attack | Ermittelt gängige XML-RPC-PHP-Injection-Angriffe wie $exploit .= "echo'j13mb0t';".$code."echo'j13mb0t';exit;/*</name></value></param></params></methodCall>"; |
2250124 | Botnet SQL Injection Attack | Ermittelt Botnet-SQL-Injections wie $sql=$situs."-1".$cmn."union".$cmn."select".$cmn."0x6c6f67696e70776e7a".$inyection.$cfin; |
2250125 | osCommerce File Upload | Ermittelt osCommerce-Dateiuploadangriffe wie "http://".$site."admin/file_manager.php/login.php"; |
2250126 | Oscommerce File Disclosure And Admin ByPass | Ermittelt Offenlegung der Oscommerce-Datei und Admin-Umgehung |
2250127 | e107 Plugin my_gallery Exploit | Ermittelt e107 Plugin my_gallery Exploit "http://".$site."e107_plugins/my_gallery/image.php?file=../../e107_config.php" |
2250128 | Opencart Remote File Upload Vulnerability | Ermittelt die Sicherheitslücke beim Hochladen der Opencart-Remotedatei. |
2250129 | Zen Cart local file disclosure vulnerability | Ermittelt die Sicherheitslücke beim Offenlegen der lokalen Zen-Cart-Datei. |
2200925, 2200926 | Detects HOIC DoS Tool requests | Ermittelt Anforderungen mit dem HOIC-DoS-Tool. |
9300000 | Local File Inclusion (LFI) Collaborative Group - LFI Filter Categories | Local File Inclusion-(LFI-)Versuch: Directory-Traversal-Angriffe - BS-Dateizugriff. |
9320000 | Remote Code Execution (RCE) Collaborative Group - Unix RCE Filter Categories | Versuch der Remotecodeausführung (Remote Code Execution, RCE): RCE-Filter für Unix. |
9320001 | Remote Code Execution (RCE) Collaborative Group - Windows RCE Filter Categories | Versuch der Remotecodeausführung (Remote Code Execution, RCE): RCE-Filter für Windows. |
9330000 | PHP Injection Attacks Collaborative Group - PHP Filters Categories | PHP-Injection-Versuch: PHP-Filter - Ermittelt offene PHP-Tags "<?", "<?php", "[php]", "[/php]" und "[\php]" - PHP-Skriptuploads, PHP-Konfigurationsanweisungen, PHP-Funktionen, PHP-Objekt-Injection. |
9410000 | Cross-Site Scripting (XSS) Collaborative Group - XSS Filters Categories | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1. |
9420000 | SQL Injection (SQLi) Collaborative Group - SQLi Filters Categories | SQL-Injection-(SQLi-)Versuch: SQLi-Filter über libinjection - Ermittelt Datenbanknamen - PHPIDS - Konvertierte SQLI-Filter. |
9958291, 958230, 958231 | Range Header Validation | Diese Regel prüft, ob der Bereichsanforderungsheader mit 0 beginnt. |
20182056 | CVE-2003-1567 CVE-2004-2320 CVE-2010-0360 TRACE & CONNECT Attempts | TRACE-Methodenversuch. |
92010032 | Request Line Format Validation against the HTTP RFC | Verwendet für optimale Sicherheit die Regelnegation für den regulären Ausdruck. Der reguläre Ausdruck gibt die korrekte Erstellung von URI-Anforderungszeilen an, z.B. "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Außerdem wird der ordnungsgemäße Aufbau für CONNECT-, OPTIONS- und GET-Anforderungen angegeben. |
92035032 | Host Header Is IP Address | Ermittelt, ob der Hostheader eine numerische IP-Adresse ist, da das auf automatisierten Clientzugriff hinweist. |
93010032 | Local File Inclusion (LFI) - Directory Traversal - Encoded Payloads | Local File Inclusion-(LFI-)Versuch: Directory-Traversal-Angriffe - Codierte Payloads. |
93011032 | Local File Inclusion (LFI) - Directory Traversal - Decoded Payloads | Local File Inclusion-(LFI-)Versuch: Directory-Traversal-Angriffe - Decodierte Payloads. |
93012032 | Local File Inclusion (LFI) - OS File Access | Local File Inclusion-(LFI-)Versuch: BS-Dateizugriff. |
93013032 | Local File Inclusion (LFI) - Restricted File Access | Local File Inclusion-(LFI-)Versuch: Eingeschränkter Dateizugriff. |
93110032 | Remote File Inclusion (RFI) Attempt: RFI Attack URL Parameter using IP Address | Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: URL-Parameter mit IP-Adresse |
93111032 | Remote File Inclusion (RFI) Attempt: RFI Attack: Common RFI Vulnerable Parameter Name used w/URL Payload | Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: Gängiger für RFI anfälliger Parametername mit URL-Payload |
93112032 | Remote File Inclusion (RFI) Attempt: RFI Attack: URL Payload Used w/Trailing Question Mark Character (?) | Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: URL-Payload mit Fragezeichen (?) am Ende |
93113032 | Remote File Inclusion (RFI) Attempt: RFI Attack: Off-Domain Reference/Link | Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: Referenz/Link außerhalb der Domain |
93210032 | Unix Command Injection | Ermittelt mehrere Unix-Befehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt. Diese Regel wird auch von einem Oracle WebLogic-Exploit mit Remotebefehlsausführung ausgelöst. |
93210532 | Unix Command Injection | Ermittelt mehrere Unix-Befehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt. |
93211032 | Windows Command Injection | Diese Regel ermittelt Windows-Shellbefehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt. |
93211532 | Windows Command Injection | Diese Regel ermittelt Windows-Shellbefehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt. |
93212032 | Windows PowerShell Injection - cmdlets and options | Ermittelt einige gängige PowerShell-Befehle, -Cmdlets und -Optionen. Diese Befehle sollten im normalen Text relativ selten vorkommen, können aber potenziell nützlich für die Code-Injection sein. |
93213032 | Unix Shell Script Expressions and Oneliners | Ermittelt gängige Unix-Shellausdrücke, die in Shellskripten und Onelinern verwendet werden, wie $ (foo), ${foo}, <(foo), >(foo), $ ((foo)) usw. |
93214032 | Windows Command Shell Injection - FOR and IF commands | Diese Regel ermittelt FOR- und IF-Befehle der Windows-Befehlsshell. |
93215032 | Unix Direct Remote Command Execution | Ermittelt Unix-Befehle zu Beginn eines Parameters (direkte RCE). Beispiel: foo=wget %20www.example.com. Dieser Fall unterscheidet sich von Befehls-Injection (Regel 93210032), wobei eine Befehlszeichenfolge an einen regulären Parameter angehängt (injiziert) und dann ohne Maskierung an eine Shell übergeben wird. Diese Regel wird auch von einem Oracle WebLogic-Exploit mit Remotebefehlsausführung ausgelöst. |
93216032 | Unix Shell Snippets Injection | Ermittelt einige gängige Sequenzen in Shellbefehlen und -skripten. Diese Regel wird auch von einer Apache Struts-Remotecodeausführung und von Oracle WebLogic-Exploits mit Remotebefehlsausführung ausgelöst. |
93217032, 93217132 | GNU Bash RCE Shellshock Vulnerability (CVE-2014-6271 and CVE-2014-7169) | Ermittelt eine Ausnutzung der GNU Bash-RCE-Sicherheitslücke "Shellshock". Basiert auf von Red Hat erstellten ModSecurity-Regeln. |
93310032 | PHP Injection Attacks: PHP Open Tag Found | PHP-Injection-Angriffe: Ermittelt offene PHP-Tags "<? " und "<?PHP". Ermittelt auch die Tags "[php]", "[/php]" und "[\php]", die von einigen Anwendungen verwendet werden, um dynamischen PHP-Inhalt anzugeben. |
93311032 | PHP Injection Attacks: PHP Script Uploads | PHP-Injection-Angriffe: Blockiert Dateiuploads mit PHP-Erweiterungen (.php, .php5, .phtml usw.) und blockiert zudem Dateien mit nur Punktzeichen (.) nach der Erweiterung. Viele Anwendungen enthalten Sicherheitslücken im Zusammenhang mit uneingeschränktem Dateiupload. Angreifer können diese Sicherheitslücke für Remotecodeausführung ausnutzen, indem sie eine PHP-Datei hochladen. Einige AJAX-Uploader verwenden die nicht standardmäßigen Anforderungsheader "X-Filename", "X_Filename" oder "X-File-Name", um den Dateinamen an den Server zu übertragen. Scannen Sie diese Anforderungsheader sowie Namen von Multipart-/Formulardatendateien. |
93311132 | PHP Injection Attacks: PHP Script Uploads - Superfluous extension | PHP-Injection-Angriffe: PHP-Skriptuploads - überflüssige Erweiterung. Blockiert Dateiuploads mit PHP-Erweiterungen (.php, .php5, .phtml usw.) irgendwo im Namen, gefolgt von einem Punkt. |
93312032 | PHP Injection Attacks: PHP Configuration Directives | PHP-Injection-Angriffe: Konfigurationsanweisung gefunden. |
93313032 | PHP Injection Attacks: PHP Variables | PHP-Injection-Angriffe: Variablen gefunden. |
93313132 | PHP-Injection-Angriffe: PHP-Variablen - Gängige Variablenindizes. | PHP-Injection-Angriffe: Gängige Variablenindizes. |
93314032 | PHP Injection Attacks: PHP I/O Streams | PHP-Injection-Angriffe: Variablen gefunden. Mit der Syntax "php://" können verschiedene Objekte, wie lokale Dateien (für LFI), Remote-URls (für RFI) oder Standardeingabe/Anforderungsbodys, referenziert werden. Ihr Vorkommen deutet auf einen möglichen Versuch hin, PHP-Code zu injizieren oder eine Sicherheitslücke zur Dateiaufnahme in einer PHP-Webanwendung auszunutzen. |
93315032 | PHP Injection Attacks: High-Risk PHP Function Names | PHP-Injection-Angriffe: PHP-Funktionsnamen mit hohem Risiko. Ungefähr 40 Wörter, die sehr häufig in PHP-Injection Payloads und extrem selten in natürlicher Sprache oder anderen Kontexten vorkommen. Beispiele: "base64_decode", "file_get_contents". |
93315132 | PHP Injection Attacks: Medium-Risk PHP Function Names | PHP-Injection-Angriffe: PHP-Funktionsnamen mit mittlerem Risiko. Mittleres Risiko in PHP-Injection Payloads und extrem selten in natürlicher Sprache oder anderen Kontexten. Dazu gehören die meisten PHP-Funktionen und -Schlüsselwörter. |
93316032 | PHP Injection Attacks: High-Risk PHP Function Calls | PHP-Injection-Angriffe: PHP-Funktionsaufrufe mit hohem Risiko. Bei einigen PHP-Funktionsnamen besteht ein gewisses Risiko von falsch positiven Ergebnissen, aufgrund von Kurznamen, vollständiger oder teilweiser Überlappung mit gängigen Begriffen der natürlichen Sprache, Verwendungen in anderen Kontexten usw. Einige Beispiele sind "eval", "exec" und "system". |
93316132 | PHP Injection Attacks: PHP Functions - Low-Value PHP Function Calls | PHP-Injection-Angriffe: PHP-Funktionen - PHP-Funktionsaufrufe mit niedrigem Wert. Die meisten dieser Funktionsnamen verursachen wahrscheinlich falsche positive Ergebnisse in natürlichem Text oder gängigen Parameterwerten wie "abs", "copy", "date", "key", "max", "min". Daher werden diese Funktionsnamen in Ebenen mit weniger strengen Überwachung, oder wenn hohe falsch positive Ergebnisse erwartet werden, nicht gescannt. |
93317032 | PHP Injection Attacks: PHP Object Injection | "PHP Injection Attacks: PHP Object Injection" ist eine Sicherheitslücke auf Anwendungsebene, über die ein Angreifer verschiedene Arten von bösartigen Angriffen durchführen könnte, wie Code-Injection, SQL-Injection, Pfaddurchlauf und Application Denial of Service, je nach Kontext. Die Sicherheitslücke tritt auf, wenn die Benutzereingabe nicht ordnungsgemäß bereinigt wird, bevor sie an die PHP-Funktion "unserialize()" übergeben wird. |
93318032 | PHP Injection Attacks: PHP Functions - Variable Function Calls | PHP-Injection-Angriffe: PHP-Funktionen - Variable Funktionsaufrufe. PHP-Variablenfunktionen bieten eine alternative Syntax für den Aufruf von PHP-Funktionen. Ein Angreifer kann Variablenfunktionssyntax verwenden, um die Erkennung von Funktionsnamen bei der Ausnutzung einer Sicherheitslücke zur Remotecodeausführung zu umgehen. |
94110032 | Cross-Site Scripting (XSS) Attempt: Libinjection - XSS Detection | Cross-Site Scripting-(XSS-)Versuch: Ermittelt XSS-Libinjection. |
94110132 | Cross-Site Scripting (XSS) Attempt: SS Attack Detected via libinjection | Cross-Site Scripting-(XSS-)Versuch: SS-Angriff über libinjection ermittelt. |
94111032 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1. Skripttagbasierte XSS-Vektoren. Beispiel: <script> alert(1)</script>. |
94112032 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2. XSS-Vektoren, die Event-Handler wie onerror, onload usw. nutzen. Beispiel: <body onload="alert(1)">. |
94113032 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3. XSS-Vektoren, die Attributvektoren verwenden. |
94114032 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4. XSS-Vektoren, die JavaScript-URI und -Tags verwenden. Beispiel: <p style="background:url(javascript:alert(1))">. |
94115032 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5. HTML-Attribute "src", "style" und "href". |
94116032 | Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters | Cross-Site Scripting-(XSS-)Versuch: NoScript-XSS-Filter, NoScript InjectionChecker - HTML-Injection |
94117032 | Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters | Cross-Site Scripting-(XSS-)Versuch: NoScript-XSS-Filter, NoScript InjectionChecker - Attribut-Injection |
94118032 | Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator | Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator |
94119032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
94120032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
94121032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
94122032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
94123032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
94124032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
94125032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
94126032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
94127032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
94128032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
94129032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
94130032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
94131032 | Cross-Site Scripting (XSS) Attempt: US-ASCII encoding bypass listed on XSS filter evasion | XSS-(Cross-Site-Scripting-)Versuch: Umgehung der US-ASCII-Codierung für XSS-Filterumgehung aufgelistet |
94132032 | XSS-(Cross-Site-Scripting-)Versuch: HTML-Tag-Handler | XSS-(Cross-Site-Scripting-)Versuch: HTML-Tag-Handler |
94133032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
94134032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
94135032 | Cross-Site Scripting (XSS) Attempt: UTF-7 encoding XSS filter evasion for IE | XSS-(Cross-Site-Scripting-)Versuch: UTF-7-Codierung - XSS-Filterumgehung für IE. |
201710271 | CVE-2017-10271 Oracle WebLogic Remote Code Execution in versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 and 12.2.1.2.0) | Oracle WebLogic-Remotecodeausführung in Versionen (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 und 12.2.1.2.0) - CVE-2017-10271 |
201821375 | CVE-2012-0209, Remote Execution Backdoor Attempt Against Horde | Backdoor-Versuch bei Remoteausführung gegen Horde. |
201821438 | CVE-2012-1723, CVE-2012-1889, CVE-2012-4681, Blackhole exploit kit JavaScript carat string splitting with hostile applet | Blackhole exploit kit JavaScript carat string splitting with hostile applet. |
201822063 | CVE-2012-1823, CVE-2012-2311, CVE-2012-2335, CVE-2012-2336, PHP-CGI remote file include attempt | Versuch der Aufnahme einer PHP-CGI-Remotedatei |
201826834 | CVE-2012-4681, CVE-2012-5076, CVE-2013-2423, Sweet Orange exploit kit landing page in.php base64 uri | Landingpage von Sweet Orange-Exploit-Kit in PHP-Base64-URI. |
201826947 | CVE-2013-2423, DotkaChef/Rmayana/DotCache exploit kit inbound java exploit download | Eingehender Java-Exploit-Download mit DotkaChef/Rmayana/DotCache-Exploit-Kit. |
201826948 | CVE-2013-1493, DotkaChef/Rmayana/DotCache exploit kit inbound java exploit download | Eingehender Java-Exploit-Download mit DotkaChef/Rmayana/DotCache-Exploit-Kit. |
201827040 | CVE-2013-0422, CVE-2013-2423, Styx exploit kit plugin detection connection jorg | Angriffe des Typs "Styx Exploit Kit Plugin Detection Connection Jorg". |
201841409 | CVE-2017-3823, CVE-2017-6753, Cisco WebEx explicit use of web plugin | Explizite Verwendung von Web-Plug-in in Cisco WebEx. |
201843811 | CVE-2017-9812, Kaspersky Linux File Server WMC directory traversal attempt | WMC-Directory-Traversal-Versuch in Kaspersky für Linux File Server. |
201843812 | CVE-2017-9812, Kaspersky Linux File Server WMC directory traversal attempt | WMC-Directory-Traversal-Versuch in Kaspersky für Linux File Server. |
201843813 | CVE-2017-9813, Kaspersky Linux File Server WMC cross site scripting attempt | WMC-Cross-Site-Scripting-Versuch in Kaspersky für Linux File Server. |
201846316 | CVE-2018-7600, CVE-2018-7602, Drupal 8 remote code execution attempt | Remote-Codeausführungsversuch in Drupal 8. |
201846451 | CVE-2018-7600, CVE-2018-7602, Drupal unsafe internal attribute remote code execution attempt | Versuch zur Remotecodeausführung mit unsicherem internen Attribut in Drupal. |
201919781 | CVE-2019-19781 Citrix Application Delivery Controller(ADC) Path Traversal Vulnerability | SERVER-WEBAPP Citrix ADC NSC_USER - Directory-Traversal-Versuch. Versionen (10.5, 11.1, 12.0, 12.1 und 13.0) - CVE-2019-19781. |
201939743 | SERVER-WEBAPP Dell SonicWall GMS set_time_config XMLRPC method command injection attempt | SERVER-WEBAPP Dell SonicWall GMS set_time_config XMLRPC-Methode - Befehls-Injection-Versuch. |
201945493 | SERVER-WEBAPP Seagate Personal Cloud getLogs.psp command injection attempt | SERVER-WEBAPP Seagate Personal Cloud getLogs.psp - Befehls-Injection-Versuch. |
201945494 | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp command injection attempt | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp - Befehls-Injection-Versuch. |
201945495 | SERVER-WEBAPP Seagate Personal Cloud getLogs.psp command injection attempt | SERVER-WEBAPP Seagate Personal Cloud getLogs.psp - Befehls-Injection-Versuch. |
201945496 | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp command injection attempt | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp - Befehls-Injection-Versuch. |
201945526 | SERVER-WEBAPP AsusWRT vpnupload.cgi unauthenticated NVRAM configuration modification attempt | SERVER-WEBAPP AsusWRT vpnupload.cgi - nicht authentifizierter NVRAM-Konfigurationsänderungsversuch. |
201945911 | SERVER-WEBAPP ManageEngine Applications Manager testCredential.do command injection attempt | SERVER-WEBAPP ManageEngine Applications Manager testCredential.do - Befehls-Injection-Versuch. |
201945912 | SERVER-WEBAPP ManageEngine Applications Manager testCredential.do command injection attempt | SERVER-WEBAPP ManageEngine Applications Manager testCredential.do - Befehls-Injection-Versuch. |
201945913 | SERVER-WEBAPP ManageEngine Applications Manager testCredential.do command injection attempt | SERVER-WEBAPP ManageEngine Applications Manager testCredential.do - Befehls-Injection-Versuch. |
201945984 | SERVER-WEBAPP Joomla component Jimtawl 2.2.5 arbitrary PHP file upload attempt | SERVER-WEBAPP - Joomla-Komponente Jimtawl 2.2.5 - willkürlicher PHP-Dateiuploadversuch. |
201946024 | SERVER-WEBAPP multiple vendor calendar application id parameter SQL injection attempt | SERVER-WEBAPP - SQL-Injection-Versuch in "id"-Parameter in Kalenderanwendung mehrerer Anbieter. |
201946025 | SERVER-WEBAPP multiple vendor calendar application id parameter SQL injection attempt | SERVER-WEBAPP - SQL-Injection-Versuch in "id"-Parameter in Kalenderanwendung mehrerer Anbieter. |
201946026 | SERVER-WEBAPP EventManager page.php sql injection attempt SQL injection attempt | SERVER-WEBAPP EventManager page.php - SQL-Injection-Versuch. |
201946027 | SERVER-WEBAPP EventManager page.php sql injection attempt SQL injection attempt | SERVER-WEBAPP EventManager page.php - SQL-Injection-Versuch. |
201946028 | SERVER-WEBAPP Joomla JE PayperVideo extension SQL injection attempt | SERVER-WEBAPP Joomla JE PayperVideo-Erweiterung - SQL-Injection-Versuch. |
201946029 | SERVER-WEBAPP Joomla jextn-classifieds SQL injection attempt | SERVER-WEBAPP Joomla jextn-classifieds - SQL-Injection-Versuch. |
201946030 | SERVER-WEBAPP Joomla jextn-classifieds SQL injection attempt | SERVER-WEBAPP Joomla jextn-classifieds - SQL-Injection-Versuch. |
201946041 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt | SERVER-WEBAPP - Joomla-Komponente JMS Music 1.1.1 - SQL-Injection-Versuch. |
201946042 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt | SERVER-WEBAPP - Joomla-Komponente JMS Music 1.1.1 - SQL-Injection-Versuch. |
201946043 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt | SERVER-WEBAPP - Joomla-Komponente JMS Music 1.1.1 - SQL-Injection-Versuch. |
201946044 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt | SERVER-WEBAPP - Joomla-Komponente JMS Music 1.1.1 - SQL-Injection-Versuch. |
201946045 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt | SERVER-WEBAPP - Joomla-Komponente JMS Music 1.1.1 - SQL-Injection-Versuch. |
201946046 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt | SERVER-WEBAPP - Joomla-Komponente JMS Music 1.1.1 - SQL-Injection-Versuch. |
201946062 | SERVER-WEBAPP Joomla JEXTN Membership extension SQL injection attempt | SERVER-WEBAPP Joomla JEXTN Membership-Erweiterung - SQL-Injection-Versuch. |
201946063 | SERVER-WEBAPP Joomla JEXTN Membership extension SQL injection attempt | SERVER-WEBAPP Joomla JEXTN Membership-Erweiterung - SQL-Injection-Versuch. |
201946064 | SERVER-WEBAPP Joomla JEXTN Membership extension SQL injection attempt | SERVER-WEBAPP Joomla JEXTN Membership-Erweiterung - SQL-Injection-Versuch. |
201946087 | SERVER-WEBAPP Joomla JEXTN Reverse Auction extension SQL injection attempt | SERVER-WEBAPP Joomla JEXTN Reverse Auction-Erweiterung - SQL-Injection-Versuch. |
201946088 | SERVER-WEBAPP Joomla JEXTN Reverse Auction extension SQL injection attempt | SERVER-WEBAPP Joomla JEXTN Reverse Auction-Erweiterung - SQL-Injection-Versuch. |
201946089 | SERVER-WEBAPP Joomla JEXTN Reverse Auction extension SQL injection attempt | SERVER-WEBAPP Joomla JEXTN Reverse Auction-Erweiterung - SQL-Injection-Versuch. |
201946303 | SERVER-WEBAPP Antsle antman authentication bypass attempt | SERVER-WEBAPP Antsle Antman - Authentifizierungsumgehungsversuch. |
201946316 | SERVER-WEBAPP Drupal 8 remote code execution attempt | SERVER-WEBAPP Drupal 8 - Remote-Codeausführungsversuch. |
201946333 | SERVER-WEBAPP Joomla DT Register SQL injection attempt | SERVER-WEBAPP Joomla DT Register - SQL-Injection-Versuch. |
201946334 | SERVER-WEBAPP Joomla DT Register SQL injection attempt | SERVER-WEBAPP Joomla DT Register - SQL-Injection-Versuch. |
201946337 | SERVER-WEBAPP Joomla Saxum Picker SQL injection attempt | SERVER-WEBAPP Joomla Saxum Picker - SQL-Injection-Versuch. |
201946338 | SERVER-WEBAPP Joomla Saxum Picker SQL injection attempt | SERVER-WEBAPP Joomla Saxum Picker - SQL-Injection-Versuch. |
201946451 | SERVER-WEBAPP Drupal unsafe internal attribute remote code execution attempt | SERVER-WEBAPP - Versuch zur Remotecodeausführung mit unsicherem internen Attribut in Drupal. |
201946509 | SERVER-WEBAPP Unitrends Enterprise Backup API command injection attempt | SERVER-WEBAPP Unitrends Enterprise Backup-API - Befehls-Injection-Versuch. |
201946510 | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt |
201946511 | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt |
201946512 | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt | SERVER-WEBAPP Belkin N750 F9K1103 Wireless-Router - Befehls-Injection-Versuch. |
201946513 | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt | SERVER-WEBAPP Belkin N750 F9K1103 Wireless-Router - Befehls-Injection-Versuch. |
201946514 | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt | SERVER-WEBAPP Belkin N750 F9K1103 Wireless-Router - Befehls-Injection-Versuch. |
201946515 | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt | SERVER-WEBAPP Belkin N750 F9K1103 Wireless-Router - Befehls-Injection-Versuch. |
201946516 | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt | SERVER-WEBAPP Belkin N750 F9K1103 Wireless-Router - Befehls-Injection-Versuch. |
201946517 | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt | SERVER-WEBAPP Belkin N750 F9K1103 Wireless-Router - Befehls-Injection-Versuch. |
201946624 | SERVER-WEBAPP GPON Router authentication bypass and command injection attempt | SERVER-WEBAPP GPON-Router - Authentifizierungsumgehungs- und Befehls-Injection-Versuch. |
201946625 | SERVER-WEBAPP GPON Router authentication bypass and command injection attempt | SERVER-WEBAPP GPON-Router - Authentifizierungsumgehungs- und Befehls-Injection-Versuch. |
201946626 | SERVER-WEBAPP GPON Router authentication bypass and command injection attempt | SERVER-WEBAPP GPON-Router - Authentifizierungsumgehungs- und Befehls-Injection-Versuch. |
201946627 | SERVER-WEBAPP GPON Router authentication bypass and command injection attempt | SERVER-WEBAPP GPON-Router - Authentifizierungsumgehungs- und Befehls-Injection-Versuch. |
201946665 | SERVER-WEBAPP Digital Guardian Management Console arbitrary file upload attempt | SERVER-WEBAPP Digital Guardian Management Console - willkürlicher Dateiuploadversuch. |
201946666 | SERVER-WEBAPP Digital Guardian Management Console arbitrary file upload attempt | SERVER-WEBAPP Digital Guardian Management Console - willkürlicher Dateiuploadversuch. |
201946773 | SERVER-WEBAPP Nagios XI SQL injection attempt | SERVER-WEBAPP Nagios XI - SQL-Injection-Versuch. |
201946774 | SERVER-WEBAPP NagiosXI SQL injection attempt | SERVER-WEBAPP NagiosXI - SQL-Injection-Versuch. |
201946775 | SERVER-WEBAPP Nagios XI command injection attempt | SERVER-WEBAPP Nagios XI - Befehls-Injection-Versuch. |
201946776 | SERVER-WEBAPP Nagios XI command injection attempt | SERVER-WEBAPP Nagios XI - Befehls-Injection-Versuch. |
201946777 | SERVER-WEBAPP Nagios XI command injection attempt | SERVER-WEBAPP Nagios XI - Befehls-Injection-Versuch. |
201946778 | SERVER-WEBAPP Nagios XI command injection attempt | SERVER-WEBAPP Nagios XI - Befehls-Injection-Versuch. |
201946779 | SERVER-WEBAPP Nagios XI database settings modification attempt | SERVER-WEBAPP Nagios XI - Änderungsversuch der Datenbankeinstellungen. |
201946823 | SERVER-WEBAPP Spring Security OAuth remote code execution attempt | SERVER-WEBAPP Spring Security OAuth - Versuch der Remotecodeausführung. |
201946828 | SERVER-WEBAPP D-Link DIR-620 index.cgi command injection attempt | SERVER-WEBAPP D-Link DIR-620 index.cgi - Befehls-Injection-Versuch. |
201946829 | SERVER-WEBAPP D-Link DIR-620 index.cgi command injection attempt | SERVER-WEBAPP D-Link DIR-620 index.cgi - Befehls-Injection-Versuch. |
201946849 | SERVER-WEBAPP IBM QRadar SIEM command injection attempt | SERVER-WEBAPP IBM QRadar SIEM - Befehls-Injection-Versuch. |
201946850 | SERVER-WEBAPP IBM QRadar SIEM ForensicsAnalysisServlet authentication bypass attempt | SERVER-WEBAPP IBM QRadar SIEM ForensicsAnalysisServlet - Authentifizierungsumgehungsversuch. |
201946851 | SERVER-WEBAPP IBM QRadar SIEM command injection attempt | SERVER-WEBAPP IBM QRadar SIEM - Befehls-Injection-Versuch. |
201946852 | SERVER-WEBAPP IBM QRadar SIEM command injection attempt | SERVER-WEBAPP IBM QRadar SIEM - Befehls-Injection-Versuch. |
201946886 | SERVER-WEBAPP Quest KACE Systems Management Appliance ajax_email_connection_test.php command injection attempt | SERVER-WEBAPP Quest KACE Systems Management Appliance ajax_email_connection_test.php - Befehls-Injection-Versuch. |
201946921 | SERVER-WEBAPP Quest DR Series Disk Backup Login.pm command injection attempt | SERVER-WEBAPP Quest DR Series Disk Backup Login.pm - Befehls-Injection-Versuch. |
201946997 | SERVER-WEBAPP XiongMai NVR login.htm buffer overflow attempt | SERVER-WEBAPP XiongMai NVR login.htm - Pufferüberlaufversuch. |
201947041 | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php command injection attempt | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php - Befehls-Injection-Versuch. |
201947042 | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php command injection attempt | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php - Befehls-Injection-Versuch. |
201947348 | SERVER-WEBAPP QNAP QCenter API set_VM_passwd command injection attempt | SERVER-WEBAPP QNAP QCenter API set_VM_passwd - Befehls-Injection-Versuch. |
201947349 | SERVER-WEBAPP QNAP QCenter API set_VM_passwd command injection attempt | SERVER-WEBAPP QNAP QCenter API set_VM_passwd - Befehls-Injection-Versuch. |
201947386 | SERVER-WEBAPP Oracle WebLogic Server unauthenticated modified JSP access attempt | SERVER-WEBAPP Oracle WebLogic Server - nicht authentifizierter geänderter JSP-Zugriffsversuch. |
201947387 | SERVER-WEBAPP Oracle WebLogic Server potential unauthenticated reconnaissance attempt | SERVER-WEBAPP Oracle WebLogic Server - potenzieller nicht authentifizierter Erkundungsversuch. |
201947388 | SERVER-WEBAPP Oracle WebLogic Server potential precursor to keystore attack attempt | SERVER-WEBAPP Oracle WebLogic Server - potenzieller Vorläufer für Keystore-Angriffsversuch. |
201947389 | SERVER-WEBAPP Oracle WebLogic Server arbitrary JSP file upload attempt | SERVER-WEBAPP Oracle WebLogic Server - willkürlicher JSP-Dateiuploadversuch. |
201947390 | SERVER-WEBAPP Oracle WebLogic Server arbitrary JSP file upload attempt | SERVER-WEBAPP Oracle WebLogic Server - willkürlicher JSP-Dateiuploadversuch. |
201947391 | SERVER-WEBAPP QNAP QCenter API set_VM_network command injection attempt | SERVER-WEBAPP QNAP QCenter API set_VM_network - Befehls-Injection-Versuch. |
201947392 | SERVER-WEBAPP QNAP QCenter API set_VM_network command injection attempt | SERVER-WEBAPP QNAP QCenter API set_VM_network - Befehls-Injection-Versuch. |
201947393 | SERVER-WEBAPP QNAP QCenter API command injection attempt | SERVER-WEBAPP QNAP QCenter API - Befehls-Injection-Versuch. |
201947423 | SERVER-WEBAPP QNAP QCenter API date_config command injection attempt | SERVER-WEBAPP QNAP QCenter API date_config - Befehls-Injection-Versuch. |
201947497 | SERVER-WEBAPP Joomla CheckList extension SQL injection attempt | SERVER-WEBAPP Joomla CheckList-Erweiterung - SQL-Injection-Versuch. |
201947498 | SERVER-WEBAPP Joomla CheckList extension SQL injection attempt | SERVER-WEBAPP Joomla CheckList-Erweiterung - SQL-Injection-Versuch. |
201947501 | SERVER-WEBAPP Joomla ProjectLog search SQL injection attempt | SERVER-WEBAPP Joomla ProjectLog search - SQL-Injection-Versuch. |
201947502 | SERVER-WEBAPP Joomla ProjectLog search SQL injection attempt | SERVER-WEBAPP Joomla ProjectLog search - SQL-Injection-Versuch. |
201947506 | SERVER-WEBAPP Sitecore CMS default.aspx directory traversal attempt | SERVER-WEBAPP Sitecore CMS default.aspx - Directory-Traversal-Versuch. |
201947507 | SERVER-WEBAPP Sitecore CMS default.aspx directory traversal attempt | SERVER-WEBAPP Sitecore CMS default.aspx - Directory-Traversal-Versuch. |
201947508 | SERVER-WEBAPP Sitecore CMS default.aspx directory traversal attempt | SERVER-WEBAPP Sitecore CMS default.aspx - Directory-Traversal-Versuch. |
201947514 | SERVER-WEBAPP Quest NetVault Backup Server checksession authentication bypass attempt | SERVER-WEBAPP Quest NetVault Backup Server checksession - Authentifizierungsumgehungsversuch. |
201947543 | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php SQL injection attempt | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php - SQL-Injection-Versuch. |
201947544 | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php SQL injection attempt | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php - SQL-Injection-Versuch. |
201947545 | SERVER-WEBAPP MicroFocus Secure Messaging Gateway command injection attempt | SERVER-WEBAPP MicroFocus Secure Messaging Gateway - Befehls-Injection-Versuch. |
201947576 | SERVER-WEBAPP Cobub Razor channel name SQL injection attempt | SERVER-WEBAPP Cobub Razor-Kanalname - SQL-Injection-Versuch. |
201947577 | SERVER-WEBAPP Cobub Razor channel name SQL injection attempt | SERVER-WEBAPP Cobub Razor-Kanalname - SQL-Injection-Versuch. |
201947579 | SERVER-WEBAPP Joomla Aist id SQL injection attempt | SERVER-WEBAPP Joomla Aist id - SQL-Injection-Versuch. |
201947580 | SERVER-WEBAPP Joomla Aist id SQL injection attempt | SERVER-WEBAPP Joomla Aist id - SQL-Injection-Versuch. |
201947581 | SERVER-WEBAPP GitStack unauthenticated REST API add user attempt | SERVER-WEBAPP GitStack - nicht authentifizierter REST-API-Versuch zum Hinzufügen eines Benutzers. |
201947582 | SERVER-WEBAPP GitStack unauthenticated REST API repository modification attempt | SERVER-WEBAPP GitStack - nicht authentifizierter REST-API-Versuch zum Ändern eines Repositorys. |
201947583 | SERVER-WEBAPP GitStack unauthenticated REST API repository modification attempt | SERVER-WEBAPP GitStack - nicht authentifizierter REST-API-Versuch zum Ändern eines Repositorys. |
201947649 | SERVER-WEBAPP Apache Struts - Versuch der Remotecodeausführung. | SERVER-WEBAPP Apache Struts - Versuch der Remotecodeausführung. |
201947655 | SERVER-WEBAPP Joomla PostInstall Message SQL injection attempt | SERVER-WEBAPP Joomla PostInstall-Nachricht - SQL-Injection-Versuch. |
201947672 | SERVER-WEBAPP TerraMaster NAS logtable.php command injection attempt | SERVER-WEBAPP TerraMaster NAS logtable.php - Befehls-Injection-Versuch. |
201947767 | SERVER-WEBAPP ClipBucket file_uploader command injection attempt | SERVER-WEBAPP ClipBucket file_uploader - Befehls-Injection-Versuch. |
201947768 | SERVER-WEBAPP ClipBucket beats_uploader arbitrary PHP file upload attempt | SERVER-WEBAPP ClipBucket beats_uploader - willkürlicher PHP-Dateiuploadversuch. |
201947769 | SERVER-WEBAPP ClipBucket photo_uploader arbitrary PHP file upload attempt | SERVER-WEBAPP ClipBucket photo_uploader - willkürlicher PHP-Dateiuploadversuch. |
201947770 | SERVER-WEBAPP ClipBucket edit_account arbitrary PHP file upload attempt | SERVER-WEBAPP ClipBucket edit_account - willkürlicher PHP-Dateiuploadversuch. |
201947771 | SERVER-WEBAPP ClipBucket vote_channel SQL injection attempt | SERVER-WEBAPP ClipBucket vote_channel - SQL-Injection-Versuch. |
201947772 | SERVER-WEBAPP ClipBucket commonAjax SQL injection attempt | SERVER-WEBAPP ClipBucket commonAjax - SQL-Injection-Versuch. |
201947794 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt | SERVER-WEBAPP Trend Micro Email Encryption Gateway - SQL-Injection-Versuch. |
201947795 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt | SERVER-WEBAPP Trend Micro Email Encryption Gateway - SQL-Injection-Versuch. |
201947796 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt | SERVER-WEBAPP Trend Micro Email Encryption Gateway - SQL-Injection-Versuch. |
201947797 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt | SERVER-WEBAPP Trend Micro Email Encryption Gateway - SQL-Injection-Versuch. |
201947799 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt | SERVER-WEBAPP Trend Micro Email Encryption Gateway - SQL-Injection-Versuch. |
201947800 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt | SERVER-WEBAPP Trend Micro Email Encryption Gateway - SQL-Injection-Versuch. |
201947817 | SERVER-WEBAPP SoftNAS StorageCenter snserv.php command injection attempt | SERVER-WEBAPP SoftNAS StorageCenter snserv.php - Befehls-Injection-Versuch. |
201947818 | SERVER-WEBAPP SoftNAS StorageCenter snserv.php command injection attempt | SERVER-WEBAPP SoftNAS StorageCenter snserv.php - Befehls-Injection-Versuch. |
201947819 | SERVER-WEBAPP SoftNAS StorageCenter snserv.php command injection attempt | SERVER-WEBAPP SoftNAS StorageCenter snserv.php - Befehls-Injection-Versuch. |
201947858 | SERVER-WEBAPP Joomla CW Tags Searchtext SQL injection attempt | SERVER-WEBAPP Joomla CW Tags Searchtext - SQL-Injection-Versuch. |
201947859 | SERVER-WEBAPP Joomla CW Tags Searchtext SQL injection attempt | SERVER-WEBAPP Joomla CW Tags Searchtext - SQL-Injection-Versuch. |
201947861 | SERVER-WEBAPP Opsview Web Management Console testnotification command injection attempt | SERVER-WEBAPP Opsview Web Management Console testnotification - Befehls-Injection-Versuch. |
201947863 | SERVER-WEBAPP Opsview Web Management Console test_rancid_connection command injection attempt | SERVER-WEBAPP Opsview Web Management Console test_rancid_connection - Befehls-Injection-Versuch. |
201947864 | SERVER-WEBAPP Opsview Web Management Console test_rancid_connection command injection attempt | SERVER-WEBAPP Opsview Web Management Console test_rancid_connection - Befehls-Injection-Versuch. |
201947865 | SERVER-WEBAPP Opsview Web Management Console test_rancid_connection command injection attempt | SERVER-WEBAPP Opsview Web Management Console test_rancid_connection - Befehls-Injection-Versuch. |
201948004 | SERVER-WEBAPP Navigate CMS login.php SQL injection attempt | SERVER-WEBAPP Navigate CMS login.php - SQL-Injection-Versuch. |
201948061 | SERVER-WEBAPP pfSense status_interfaces.php command injection attempt | SERVER-WEBAPP pfSense status_interfaces.php - Befehls-Injection-Versuch. |
201948070 | SERVER-WEBAPP WP plugin Wechat Broadcast directory traversal attempt | SERVER-WEBAPP WP-Plug-in Wechat Broadcast - Directory-Traversal-Versuch. |
201948071 | SERVER-WEBAPP WP plugin Wechat Broadcast remote file inclusion attempt | SERVER-WEBAPP WP-Plug-in Wechat Broadcast - Versuch der Remotedateiaufnahme. |
201948097 | SERVER-WEBAPP D-Link DIR-816 syslogIp command injection attempt | SERVER-WEBAPP D-Link DIR-816 syslogIp - Befehls-Injection-Versuch. |
201948098 | SERVER-WEBAPP D-Link DIR-816 syslogIp command injection attempt | SERVER-WEBAPP D-Link DIR-816 syslogIp - Befehls-Injection-Versuch. |
201948099 | SERVER-WEBAPP D-Link DIR-816 syslogIp command injection attempt | SERVER-WEBAPP D-Link DIR-816 syslogIp - Befehls-Injection-Versuch. |
201948126 | SERVER-WEBAPP Joomba component Timetable Schedule 3.6.8 SQL injection attempt | SERVER-WEBAPP Joomba-Komponente Timetable Schedule 3.6.8 - SQL-Injection-Versuch. |
201948141 | SERVER-WEBAPP D-Link DIR-816 diagnosis command injection attempt | SERVER-WEBAPP D-Link DIR-816-Diagnose - Befehls-Injection-Versuch. |
201948142 | SERVER-WEBAPP D-Link DIR-816 diagnosis command injection attempt | SERVER-WEBAPP D-Link DIR-816-Diagnose - Befehls-Injection-Versuch. |
201948143 | SERVER-WEBAPP D-Link DIR-816 diagnosis command injection attempt | SERVER-WEBAPP D-Link DIR-816-Diagnose - Befehls-Injection-Versuch. |
201948161 | SERVER-WEBAPP Joomba component Article Factory Manager SQL injection attempt | SERVER-WEBAPP Joomba-Komponente Article Factory Manager - SQL-Injection-Versuch. |
201948165 | SERVER-WEBAPP Joomla Component Swap Factory SQL injection attempt | SERVER-WEBAPP Joomla-Komponente Swap Factory - SQL-Injection-Versuch. |
201948166 | SERVER-WEBAPP Joomla Component Swap Factory SQL injection attempt | SERVER-WEBAPP Joomla-Komponente Swap Factory - SQL-Injection-Versuch. |
201948172 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi command injection attempt | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi - Befehls-Injection-Versuch. |
201948173 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi command injection attempt | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi - Befehls-Injection-Versuch. |
201948174 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi command injection attempt | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi - Befehls-Injection-Versuch. |
201948193 | SERVER-WEBAPP Joomba component AlphaIndex Dictionaries SQL injection attempt | SERVER-WEBAPP Joomba-Komponente AlphaIndex Dictionaries - SQL-Injection-Versuch. |
201948194 | SERVER-WEBAPP Joomba component AlphaIndex Dictionaries SQL injection attempt | SERVER-WEBAPP Joomba-Komponente AlphaIndex Dictionaries - SQL-Injection-Versuch. |
201948195 | SERVER-WEBAPP Joomla Component Collection Factory SQL injection attempt | SERVER-WEBAPP Joomla-Komponente Collection Factory - SQL-Injection-Versuch. |
201948196 | SERVER-WEBAPP Joomla component Reverse Auction Factory SQL injection attempt | SERVER-WEBAPP Joomla-Komponente Reverse Auction Factory - SQL-Injection-Versuch. |
201948256 | SERVER-WEBAPP Rubedo CMS Directory Traversal Attempt directory traversal attempt | SERVER-WEBAPP Rubedo CMS - Directory-Traversal-Versuch. |
201948263 | SERVER-WEBAPP Blueimp jQuery File Upload arbitrary PHP file upload attempt | SERVER-WEBAPP Blueimp jQuery File Upload - willkürlicher PHP-Dateiuploadversuch. |
201948266 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi command injection attempt | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi - Befehls-Injection-Versuch. |
201948267 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi command injection attempt | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi - Befehls-Injection-Versuch. |
201948268 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi command injection attempt | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi - Befehls-Injection-Versuch. |
201948269 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi command injection attempt | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi - Befehls-Injection-Versuch. |
201948270 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi command injection attempt | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi - Befehls-Injection-Versuch. |
201948271 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi command injection attempt | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi - Befehls-Injection-Versuch. |
201948273 | SERVER-WEBAPP Cockpit CMS media API directory traversal attempt | SERVER-WEBAPP Cockpit CMS-Medien-API - Directory-Traversal-Versuch. |
201948274 | SERVER-WEBAPP Cockpit CMS media API directory traversal attempt | SERVER-WEBAPP Cockpit CMS-Medien-API - Directory-Traversal-Versuch. |
201948413 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do SQL injection attempt | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do - SQL-Injection-Versuch. |
201948414 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do SQL injection attempt | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do - SQL-Injection-Versuch. |
201948415 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do SQL injection attempt | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do - SQL-Injection-Versuch. |
201948443 | SERVER-WEBAPP Nagios XI magpie_debug.php command argument injection attempt | SERVER-WEBAPP Nagios XI magpie_debug.php - Befehlsargument-Injection-Versuch. |
201948744 | SERVER-WEBAPP TRENDnet TEW-673GRU apply.cgi start_arpping command injection attempt | SERVER-WEBAPP TRENDnet TEW-673GRU apply.cgi start_arpping - Befehls-Injection-Versuch. |
201948815 | SERVER-WEBAPP Kibana Console for Elasticsearch local file inclusion attempt | SERVER-WEBAPP Kibana-Konsole für Elasticsearch - Versuch der lokalen Dateiaufnahme. |
201948837 | SERVER-WEBAPP ThinkPHP 5.0.23/5.1.31 command injection attempt | SERVER-WEBAPP ThinkPHP 5.0.23/5.1.31 - Befehls-Injection-Versuch. |
201948839 | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php command injection attempt | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php - Befehls-Injection-Versuch. |
201948840 | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php command injection attempt | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php - Befehls-Injection-Versuch. |
201948843 | SERVER-WEBAPP Wifi-Soft Unibox ping.php command injection attempt | SERVER-WEBAPP Wifi-Soft Unibox ping.php - Befehls-Injection-Versuch. |
201949498 | SERVER-WEBAPP Jenkins Groovy metaprogramming remote code execution attempt | SERVER-WEBAPP Jenkins Groovy Metaprogramming - Versuch der Remotecodeausführung. |
201949499 | SERVER-WEBAPP Jenkins Groovy metaprogramming remote code execution attempt | SERVER-WEBAPP Jenkins Groovy Metaprogramming - Versuch der Remotecodeausführung. |
201949537 | SERVER-WEBAPP elFinder PHP connector arbitrary PHP file upload attempt | SERVER-WEBAPP elFinder PHP-Connector - willkürlicher PHP-Dateiuploadversuch. |
201949645 | SERVER-WEBAPP Wordpress image edit directory traversal attempt | SERVER-WEBAPP Wordpress-Bildbearbeitung - Directory-Traversal-Versuch. |
201949646 | SERVER-WEBAPP Wordpress image edit directory traversal attempt | SERVER-WEBAPP Wordpress-Bildbearbeitung - Directory-Traversal-Versuch. |
201949647 | SERVER-WEBAPP Wordpress image edit directory traversal attempt | SERVER-WEBAPP Wordpress-Bildbearbeitung - Directory-Traversal-Versuch. |
201949714 | SERVER-WEBAPP Horde Groupware Webmail Contact Management add.php arbitrary PHP file upload attempt | SERVER-WEBAPP Horde Groupware Webmail Contact Management add.php - willkürlicher PHP-Dateiuploadversuch. |
201949861 | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder remote code execution attempt | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder - Versuch der Remotecodeausführung. |
201950168 | SERVER-WEBAPP Atlassian Confluence Data Center and Server directory traversal attempt | SERVER-WEBAPP Atlassian Confluence Data Center und Server - Directory-Traversal-Versuch. |
201950170 | SERVER-WEBAPP Atlassian Confluence Data Center and Server directory traversal attempt | SERVER-WEBAPP Atlassian Confluence Data Center und Server - Directory-Traversal-Versuch. |
201950275 | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder remote code execution attempt | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder - Versuch der Remotecodeausführung. |
201950323 | SERVER-WEBAPP Crestron AM platform command injection attempt | SERVER-WEBAPP Crestron AM-Plattform - Befehls-Injection-Versuch. |
201950324 | SERVER-WEBAPP Crestron AM platform command injection attempt | SERVER-WEBAPP Crestron AM-Plattform - Befehls-Injection-Versuch. |
201950708 | SERVER-WEBAPP WordPress Rencontre plugin cross site scripting attempt | SERVER-WEBAPP WordPress Rencontre-Plug-in - Cross-Site-Scripting-Versuch. |
201950709 | SERVER-WEBAPP WordPress Rencontre plugin SQL injection attempt | SERVER-WEBAPP WordPress Rencontre-Plug-in - SQL-Injection-Versuch. |
201950711 | SERVER-WEBAPP WordPress Rencontre plugin SQL injection attempt | SERVER-WEBAPP WordPress Rencontre-Plug-in - SQL-Injection-Versuch. |
201950732 | SERVER-WEBAPP CyberArk Enterprise Password Vault XML external entity injection attempt | SERVER-WEBAPP CyberArk Enterprise Password Vault-XML - externer Entity-Injection-Versuch. |
2019000513 | JavaScript Object Notation (JSON) - Failed to parse Request Body | JSON konnte Anforderungsbody nicht parsen. |
2019272501, 2019272502, 2019272503, 2019272504 | CVE-2019-2725 and CVE-2019-2729 Oracle WebLogic Remote Code Execution in versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) | Oracle WebLogic-Remotecodeausführung in Versionen (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) - CVE-2019-2725 - CVE-2019-2729. |