Unterstützte Schutzregeln

Der Oracle Cloud Infrastructure WAF-Service unterstützt viele Schutzregeltypen. Die folgende Liste enthält eine kurze Erläuterung des Zwecks jedes Schutzregeltyps.

Schutzregeln

Regel-ID/-schlüssel

Name

Beschreibung

90001 Filter Profanity Ermittelt, ob Anforderungsheader und -body anstößige Inhalte aufweisen.
90002 United States Social Security Number Leakage Ermittelt Lecks von US-Sozialversicherungsnummern in C3-Body und -Headern.
90004 Executable file upload attempt Ermittelt Versuche, ausführbare Dateien über Eingabeformulare hochzuladen.
90005 Brazilian Social Security Number (CPF) Leakage Erkennt Lecks der brasilianischen CPF in Antwortbody und -headern.
90006 Credit card leakage in request: GSA SmartPay Ermittelt GSA SmartPay-Kreditkartennummern in der Benutzereingabe.
90007 Credit card leakage in request: MasterCard Ermittelt MasterCard-Kreditkartennummern in der Benutzereingabe.
90008 Credit card leakage in request: Visa Ermittelt Visa-Kreditkartennummern in der Benutzereingabe.
90009 Credit card leakage in request: American Express Ermittelt American Express-Kreditkartennummern in der Benutzereingabe.
90010 Credit card leakage in request: Diners Club Ermittelt Diners Club-Kreditkartennummern in der Benutzereingabe.
90011 Credit card leakage in request: enRoute Ermittelt enRoute-Kreditkartennummern in der Benutzereingabe.
90012 Credit card leakage in request: Discover Ermittelt Discover-Kreditkartennummern in der Benutzereingabe.
90013 Credit card leakage in request: JCB Ermittelt JCB-Kreditkartennummern in der Benutzereingabe.
90014 Credit card leakage in response: GSA SmartPay Ermittelt GSA SmartPay-Kreditkartennummern, die von Site zu Benutzer gesendet werden.
90015 Credit card leakage in response: MasterCard Ermittelt MasterCard-Kreditkartennummern, die von Site zu Benutzer gesendet werden.
90016 Credit card leakage in response: Visa Ermittelt Visa-Kreditkartennummern, die von Site zu Benutzer gesendet werden.
90017 Credit card leakage in response: American Express Ermittelt American Express-Kreditkartennummern, die von Site zu Benutzer gesendet werden.
90018 Credit card leakage in response: Diners Club Ermittelt Diners Club-Kreditkartennummern, die von Site zu Benutzer gesendet werden.
90019 Credit card leakage in response: enRoute Ermittelt enRoute-Kreditkartennummern, die von Site zu Benutzer gesendet werden.
90020 Credit card leakage in response: Discover Ermittelt Discover-Kreditkartennummern, die von Site zu Benutzer gesendet werden.
90021 Credit card leakage in response: JCB Ermittelt JCB-Kreditkartennummern, die von Site zu Benutzer gesendet werden.
90022 Credit card Track 1 data leakage Ermittelt Kreditkartendaten der Spur 1 im Antwortbody.
90023 Credit card Track 2 data leakage Ermittelt Kreditkartendaten der Spur 2 im Antwortbody.
90024 Credit card PAN leakage Ermittelt primäre Kreditkartenkontonummern im Antwortbody.
90025 visitorTracker_isMob malware detection Erkennt und/oder blockiert visitorTracker_isMob-Malware.
120123 Joomla! Core CVE-2015-8562 Remote Code Execution Vulnerability Prevention Ermittelt die Payload durch "Joomla! Core CVE-2015-8562 Remote Code Execution Vulnerability".
120133 Canadian Social Identification Number (SIN) leakage Erkennt Lecks der kanadischen SIN in Antwortbody und -headern.
900032 HTTP Parameter Polution (HPP) detection Die Regel ermittelt Anforderungen, die mehrere Argumente mit demselben Namen haben, was auf einen HPP-Angriff hinweist.
911100 Restrict HTTP Request Methods Lässt nur Anforderungsmethoden zu, die mit dem konfigurierbaren Parameter "Zulässige HTTP-Methoden" angegeben werden.
920021, 920022, 920023 Credit card PAN leakage Ermittelt primäre Kreditkartenkontonummern im Antwortbody.
920100 Invalid HTTP Request Line Invalid HTTP Request Line.
920120 File Name Validation Ermittelt Umgehungsversuche mit Multipart-/Formulardaten-Dateinamen.
920160 Content-Length Header Validation Ermittelt, ob der Content-Length-HTTP-Header nicht numerisch ist.
920170 GET/HEAD Requests Validation Ermittelt durch Prüfen auf Content-Length-Header, ob GET/HEAD-Anforderungen einen Anforderungsbody enthalten, da dies nicht üblich ist.
920171 GET/HEAD Requests Validation Ermittelt durch Prüfen auf Transfer-Encoding-Header, ob GET/HEAD-Anforderungen einen Anforderungsbody enthalten, da dies nicht üblich ist.
920180 Content-Length Header Validation Ermittelt, ob jede POST-Anforderung Content-Length- und Transfer-Encoding-Header enthält.
920190 Range Header Validation Diese Regel prüft, ob der Bereichsanforderungsheader mit 0 beginnt.
920200, 920201 Range Header Validation Ermittelt Inkonsistenzen im Bereichsheader und ungültige Formatierungen.
920220, 920240 Check URL encodings Es gibt zwei verschiedene verkettete Regeln. Diese müssen getrennt werden, da zwei verschiedene Variablen geprüft werden: REQUEST_URI und REQUEST_BODY. Für REQUEST_BODY soll der @validateUrlEncoding-Operator nur ausgeführt werden, wenn der Inhaltstyp (content-type) "application/x-www-form-urlencoding" ist.
920230 Detect multiple url encoding Ermittelt mehrere URL-Codierungen.
920260 Disallow use of full-width unicode as decoding evasions may be possible. Diese Regel sucht nach Codierung in voller Breite. Dazu wird nach %u gefolgt von 2 "f"-Zeichen und dann 2 Hexadezimalzeichen gesucht. Diese Sicherheitslücke betraf IIS circa 2007.
920270 Restrict type of characters sent Diese Regel verwendet den @validateByteRange-Operator zum Einschränken der Anforderungs-Payloads.
920280 Missing/Empty Host Header Missing/Empty Host Header.
920300 Missing Accept Header Ermittelt fehlenden Accept-Header.
920310, 920311 Empty Accept Header Prüft, ob ein Accept-Header vorhanden ist, jedoch einen leeren Wert aufweist. Erkennt auch einen leeren Accept-Header, wenn kein Benutzer-Agent vorhanden ist.
920320 Missing User-Agent header Ermittelt fehlenden Benutzer-Agent-Header.
920330 Empty User-Agent Header Ermittelt leeren Benutzer-Agent-Header in Anforderungen.
920350 Invalid HTTP Request Line Invalid HTTP Request Line.
920360 Limit length of argument names Ermittelt HTTP-Anforderungen mit einer Argumentnamenslänge, die den konfigurierbaren Wert "Maximale Länge des Argumentnamens" überschreitet.
920370 Limit argument value length Ermittelt HTTP-Anforderungen mit Argumentwerten, die den konfigurierbaren Parameter "Maximale Länge des Argumentwerts" überschreiten.
920380 Number of Arguments Limits Ermittelt HTTP-Anforderungen, bei denen die Anzahl der Argumente den konfigurierbaren Wert "Maximale Anzahl von Argumenten" überschreitet.
920390 Limit arguments total length Ermittelt HTTP-Anforderungen mit einer Argumentlänge, die den konfigurierbaren Parameter "Maximale Argumentlänge" überschreiten.
920400 Limit file size Begrenzt die Größe einer Datei, indem der Content-Length-Header auf die Variable "max_file_size" überprüft wird.
920410 Limit combined file size Begrenzt die Größe kombinierter Dateien, indem der Content-Length-Header auf die Variable "combined_file_sizes" geprüft wird.
920420 Check content-type header against allow list Begrenzt Inhaltstypen, indem die Variable "allowed_request_content_type" geprüft wird.
920430 Request protocol version restriction Begrenzt Protokollversionen mit der Variablen "allowed_http_versions".
920440 Restriction by file extension Begrenzt Dateierweiterungen mit der Variablen "restricted_extensions".
920450 Restricted HTTP headers Die Verwendung bestimmter Header ist eingeschränkt. Sie werden in der Variablen "restricted_headers" aufgeführt.
920470 Restrict Content Type Begrenzt Inhaltstypen, indem der Content-Type-Header geprüft wird.
920480 Charset restriction in content-type Begrenzt den Zeichensatz in Inhaltstypen, indem die Variable "allowed_request_content_type_charset" geprüft wird.
920500 Detect backup or working files Ermittelt Backup- oder Arbeitsdateien.
921110 HTTP Request Smuggling Sucht CR/LF-Zeichen in Kombination mit HTTP/WEBDAV.
921120, 921130 HTTP Response Splitting Sucht CR/LF-Zeichen. Diese können Probleme verursachen, wenn die Daten in einem Antwortheader zurückgegeben werden, sodass sie von einem Zwischenproxyserver als zwei separate Antworten interpretiert und behandelt werden können.
921140 HTTP Header Injection Diese Regeln suchen nach Wagenrücklauf-(CR-) und Zeilenvorschub-(LF-)Zeichen (alleinstehend oder in Kombination mit Headerfeldnamen). Diese Zeichen können Probleme verursachen, wenn die Daten in einem Antwortheader zurückgegeben und vom Client interpretiert werden.
921150, 921160 Argument Newline Detection Ermittelt Zeilenvorschübe in Argumentnamen.
921151 Newline in GET Args Ermittelt Zeilenvorschübe in GET-Argumenten, die auf HTTP-Header-Injection-Angriffe hinweisen können.
921190 HTTP Splitting Diese Regel erkennt \n oder \r im REQUEST FILENAME.
930100 Directory Traversal Attacks Directory-Traversal-Angriffe, verschlüsselt, /../ und Payloads.
930110 Directory Path Traversal Attacks Verzeichnispfad-Traversal-Angriff /../ und Payloads.
930120 OS File Access Attempt BS-Dateizugriffsversuch, Cookies und Argumente.
930130 Restricted File Access Eingeschränkter Dateizugriff. Ermittelt Versuche, Anwendungsquellcode, Metadaten, Zugangsdaten und Versionskontrollhistorie abzurufen, die möglicherweise in einer Web-Root erreichbar sind.
931100 Remote File Inclusion (RFI) Attempt: RFI Attack URL Parameter using IP Address Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: URL-Parameter mit IP-Adresse.
931110 Remote File Inclusion (RFI) Attempt: RFI Attack: Common RFI Vulnerable Parameter Name used w/URL Payload Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: Gängiger anfälliger RFI-Parametername mit URL-Payload verwendet.
931120 Remote File Inclusion (RFI) Attempt: RFI Attack: URL Payload Used w/Trailing Question Mark Character (?) Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: URL-Payload mit Fragezeichen (?) am Ende
931130 Remote File Inclusion (RFI) Attempt: RFI Attack: Off-Domain Reference/Link Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: Referenz/Link außerhalb der Domain
932100 Remote Command Execution (RCE) Attempt: RCE Unix Command Injection Versuch der Remotebefehlsausführung (RCE): RCE-Unix-Befehls-Injection. Diese Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt.
932105 Remote Command Execution (RCE) Attempt: RCE Unix Command Injection Versuch der Remotebefehlsausführung (RCE): RCE-Unix-Befehls-Injection. Diese Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt.
932106 Unix Command Injection Ermittelt mehrere Unix-Befehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt.
932110 Remote Command Execution (RCE) Attempt: RCE Windows command injection Versuch der Remotebefehlsausführung (RCE): RCE. Diese Regel ermittelt Windows-Shellbefehls-Injections. Wenn Sie Windows nicht ausführen, können Sie diese Regel deaktivieren.
932115 Remote Command Execution (RCE) Attempt: RCE Windows command injection Versuch der Remotebefehlsausführung (RCE): RCE. Diese Regel ermittelt Windows-Shellbefehls-Injections. Wenn Sie Windows nicht ausführen, können Sie diese Regel deaktivieren.
932120 Remote Command Execution (RCE) Attempt: RCE Windows PowerShell, cmdlets and options Versuch der Remotebefehlsausführung (RCE): RCE. Ermittelt gängige PowerShell-Befehle, -Cmdlets und -Optionen. Diese Befehle sollten relativ selten im normalen Text vorkommen, können sich aber für die Code-Injection eignen. Wenn Sie Windows nicht ausführen, können Sie diese Regel deaktivieren.
932130 Remote Command Execution (RCE) Attempt: Unix shell expressions Versuch der Remotebefehlsausführung (RCE): RCE. Unix-Shellausdruck gefunden. Ermittelt die folgenden Muster, die in Unix-Shellskripten und Onelinern üblich sind: Befehlssubstitution, Parametererweiterung, Prozesssubstitution, arithmetische Erweiterung.
932140 Remote Command Execution (RCE) Attempt: RCE Windows FOR, IF commands Versuch der Remotebefehlsausführung (RCE): RCE. Windows-FOR/IF gefunden. Diese Regel ermittelt FOR- und IF-Befehle der Windows-Befehlsshell. Wenn Sie Windows nicht ausführen, können Sie diese Regel deaktivieren.
932150 Remote Command Execution (RCE) Attempt: RCE Unix direct remote command execution Versuch der Remotebefehlsausführung (RCE): RCE. Direkte Unix-Befehlsausführung gefunden. Dieser Fall unterscheidet sich von der Befehls-Injection (Regel 932100), bei der eine Befehlszeichenfolge an einen regulären Parameter angehängt (injiziert) und dann ohne Maskierung an eine Shell übergeben wird.
932160 Remote Command Execution (RCE) Attempt: RCE Unix shell snippets Versuch der Remotebefehlsausführung (RCE): RCE. Unix-Shellcode gefunden. Ermittelt einige gängige Sequenzen in Shellbefehlen und -skripten.
932170 Remote Command Execution (RCE) Attempt: Shellshock vulnerability (CVE-2014-6271 and CVE-2014-7169) Versuch der Remotebefehlsausführung (RCE): RCE. Ermittelt die Ausnutzung der GNU-Bash-RCE-Sicherheitslücke "Shellshock". Basiert auf von Red Hat erstellten ModSecurity-Regeln.
932171 Remote Command Execution (RCE) Attempt: Shellshock vulnerability (CVE-2014-6271 and CVE-2014-7169) Versuch der Remotebefehlsausführung (RCE): RCE. Ermittelt die Ausnutzung der GNU-Bash-RCE-Sicherheitslücke "Shellshock". Basiert auf von Red Hat erstellten ModSecurity-Regeln.
932180 Restricted File Upload Ermittelt Versuche, eine Datei mit einem unzulässigen Dateinamen hochzuladen. Viele Anwendungen enthalten Sicherheitslücken im Zusammenhang mit uneingeschränktem Dateiupload. Diese können zum Hochladen von Konfigurationsdateien oder anderen Dateien missbraucht werden, die das Verhalten des Webservers beeinflussen, und so möglicherweise Remotecodeausführung verursachen.
932190 Remote Command Execution - OS File Access Attempt Eine Remotebefehlsausführung (RCE) könnte unter Umgehung von Regel 93012032 (OS File Access Attempt) mit Platzhalterzeichen ausgenutzt werden. Denken Sie daran, dass diese Regel zu vielen falschen positiven Ergebnissen führen könnte.
933100 PHP Injection Attacks: PHP Open Tag Found PHP-Injection-Angriffe: Ermittelt offene PHP-Tags "<? " und "<?PHP". Ermittelt auch die Tags "[php]", "[/php]" und "[\php]", die von einigen Anwendungen verwendet werden, um dynamischen PHP-Inhalt anzugeben.
933110 PHP Injection Attacks: PHP Script Uploads PHP-Injection-Angriffe: Blockiert Dateiuploads mit PHP-Erweiterungen (.php, .php5, .phtml usw.) und blockiert zudem Dateien mit nur Punktzeichen (.) nach der Erweiterung. Viele Anwendungen enthalten Sicherheitslücken im Zusammenhang mit uneingeschränktem Dateiupload. Angreifer können diese Sicherheitslücke für Remotecodeausführung ausnutzen, indem sie eine PHP-Datei hochladen. Einige AJAX-Uploader verwenden die nicht standardmäßigen Anforderungsheader "X-Filename", "X_Filename" oder "X-File-Name", um den Dateinamen an den Server zu übertragen. Scannen Sie diese Anforderungsheader sowie Namen von Multipart-/Formulardatendateien.
933111 PHP Injection Attacks: PHP Script Uploads: Superfluous extension PHP-Injection-Angriffe: PHP-Skriptuploads - überflüssige Erweiterung. Blockiert Dateiuploads mit PHP-Erweiterungen (.php, .php5, .phtml usw.) irgendwo im Namen, gefolgt von einem Punkt.
933120 PHP Injection Attacks: PHP Configuration Directives PHP-Injection-Angriffe: Konfigurationsanweisung gefunden.
933130 PHP Injection Attacks: PHP Variables PHP-Injection-Angriffe: Variablen gefunden.
933131 PHP Injection Attacks: PHP Variables - Common Variable Indexes PHP-Injection-Angriffe: Gängige Variablenindizes.
933140 PHP Injection Attacks: PHP I/O Streams PHP-Injection-Angriffe: Variablen gefunden. Mit der Syntax "php://" können verschiedene Objekte, wie lokale Dateien (für LFI), Remote-URls (für RFI) oder Standardeingabe/Anforderungsbodys, referenziert werden. Ihr Vorkommen deutet auf einen möglichen Versuch hin, PHP-Code zu injizieren oder eine Sicherheitslücke zur Dateiaufnahme in einer PHP-Webanwendung auszunutzen.
933150 PHP Injection Attacks: High-Risk PHP Function Names PHP-Injection-Angriffe: PHP-Funktionsnamen mit hohem Risiko. Ungefähr 40 Wörter, die sehr häufig in PHP-Injection Payloads und extrem selten in natürlicher Sprache oder anderen Kontexten vorkommen. Beispiele: "base64_decode", "file_get_contents".
933151 PHP Injection Attacks: Medium-Risk PHP Function Names PHP-Injection-Angriffe: PHP-Funktionsnamen mit mittlerem Risiko. Mittleres Risiko in PHP-Injection Payloads und extrem selten in natürlicher Sprache oder anderen Kontexten.
933160 PHP Injection Attacks: High-Risk PHP Function Calls PHP-Injection-Angriffe: PHP-Funktionsaufrufe mit hohem Risiko. Bei einigen PHP-Funktionsnamen besteht ein gewisses Risiko von falsch positiven Ergebnissen, aufgrund von Kurznamen, vollständiger oder teilweiser Überlappung mit gängigen Begriffen der natürlichen Sprache, Verwendungen in anderen Kontexten usw. Einige Beispiele sind "eval", "exec" und "system".
933161 PHP Injection Attacks: PHP Functions - Low-Value PHP Function Calls PHP-Injection-Angriffe: PHP-Funktionen - PHP-Funktionsaufrufe mit niedrigem Wert. Die meisten dieser Funktionsnamen verursachen wahrscheinlich falsche positive Ergebnisse in natürlichem Text oder gängigen Parameterwerten wie "abs", "copy", "date", "key", "max", "min". Daher sind diese Funktionsnamen nicht zu verwenden, wenn viele falsch positive Ergebnisse erwartet werden.
933170 PHP Injection Attacks: PHP Object Injection "PHP Injection Attacks: PHP Object Injection" ist eine Sicherheitslücke auf Anwendungsebene, über die ein Angreifer verschiedene Arten von bösartigen Angriffen durchführen könnte, wie Code-Injection, SQL-Injection, Pfaddurchlauf und Application Denial of Service, je nach Kontext. Die Sicherheitslücke tritt auf, wenn die Benutzereingabe nicht ordnungsgemäß bereinigt wird, bevor sie an die PHP-Funktion "unserialize()" übergeben wird.
933180 PHP Injection Attacks: PHP Functions - Variable Function Calls PHP-Injection-Angriffe: PHP-Funktionen - Variable Funktionsaufrufe. PHP-Variablenfunktionen bieten eine alternative Syntax für den Aufruf von PHP-Funktionen. Ein Angreifer kann Variablenfunktionssyntax verwenden, um die Erkennung von Funktionsnamen bei der Ausnutzung einer Sicherheitslücke zur Remotecodeausführung zu umgehen.
933190 PHP Injection Attacks: PHP Closing Tag Found PHP-Injection-Angriffe: Schließendes PHP-Tag gefunden.
933200 PHP Injection Attacks: PHP Wrappers PHP-Injection-Angriffe: PHP-Wrapper. PHP ist mit vielen integrierten Wrappern für verschiedene Protokolle im URL-Stil zur Verwendung mit den Dateisystemfunktionen ausgestattet, wie fopen(), copy(), file_exists() und filesize(). Der Missbrauch von PHP-Wrappern wie phar://, zlib://, glob://, rar://, zip:// usw. könnte zu LFI führen, während expect:// zu RCE führen könnte.
933210 PHP Injection Attacks: PHP Functions - Variable Function Prevent Bypass PHP-Injection-Angriffe: PHP-Funktionen - PHP-Variablenfunktionsaufrufe. Diese Regel blockiert Umgehungsfilter-Payloads.
934100 Insecure unserialization Remote Code Execution Ermittelt generische Remotecodeausführungen bei unsicherer Deserialisierung. Ermittelt CVE-2017-5941.
941100 Cross-Site Scripting (XSS) Attempt: Libinjection - XSS Detection Cross-Site Scripting-(XSS-)Versuch: Ermittelt XSS-Libinjection.
941101 Cross-Site Scripting (XSS) Attempt: SS Attack Detected via libinjection Cross-Site Scripting (XSS) Attempt: SS Attack Detected via libinjection
941110 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1. Skripttagbasierte XSS-Vektoren. Beispiel: <script> alert(1)</script>.
941120 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2. XSS-Vektoren, die Event-Handler wie onerror, onload usw. nutzen. Beispiel: <body onload="alert(1)">.
941130 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3. XSS-Vektoren, die Attributvektoren verwenden.
941140 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4. XSS-Vektoren, die JavaScript-URI und -Tags verwenden. Beispiel: <p style="background:url(javascript:alert(1))">.
941150 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5. HTML-Attribute "src", "style" und "href".
941160 Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters Cross-Site Scripting-(XSS-)Versuch: NoScript-XSS-Filter, NoScript InjectionChecker - HTML-Injection
941170 Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters Cross-Site Scripting-(XSS-)Versuch: NoScript-XSS-Filter, NoScript InjectionChecker - Attribut-Injection
941180 Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator
941190 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941200 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941210 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941220 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941230 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941240 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941250 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941260 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941270 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941280 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941290 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941300 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941310 Cross-Site Scripting (XSS) Attempt: US-ASCII encoding bypass listed on XSS filter evasion XSS-(Cross-Site-Scripting-)Versuch: Umgehung der US-ASCII-Codierung für XSS-Filterumgehung aufgelistet.
941320 Cross-Site Scripting (XSS) Attempt: HTML Tag Handler XSS-(Cross-Site-Scripting-)Versuch: HTML-Tag-Handler
941330 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941340 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941350 Cross-Site Scripting (XSS) Attempt: UTF-7 encoding XSS filter evasion for IE XSS-(Cross-Site-Scripting-)Versuch: UTF-7-Codierung - XSS-Filterumgehung für IE.
941360 Cross-Site Scripting (XSS) Attempt: Defend against JSFuck and Hieroglyphy obfuscation of Javascript code Cross-Site Scripting-(XSS-)Versuch: Schutz vor JSFuck- und Hieroglyphy-Obfuskation von Javascript-Code.
941370 Cross-Site Scripting (XSS) Attempt: Prevent 94118032 bypass by using JavaScript global variables Cross-Site Scripting-(XSS-)Versuch: Verhindert 94118032-Umgehung mit globalen JavaScript-Variablen.
941380 Cross-Site Scripting (XSS) Attempt: Defend against AngularJS client side template injection Cross-Site Scripting-(XSS-)Versuch: Schutz vor clientseitiger AngularJS-Vorlagen-Injection.
942100 SQL Injection (SQLi) Libinjection Detection SQL-Injection-(SQLi-)Versuch: SQLi-Filter über libinjection.
942101 SQL Injection (SQLi) Libinjection SQL-Injection-(SQLi-)Versuch: Ermittelt SQLi mit libinjection.
942110 SQL Injection (SQLi) String termination/ Statement ending injection SQL-Injection-(SQLi-)Versuch: Erkennung von Zeichenfolgenbeendigungs-/Anweisungsbeendigungs-Injection ermittelt auch CVE-2018-2380.
942120 SQL Injection (SQLi) SQL operators SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Operatoren ermittelt auch CVE-2018-2380.
942130 SQL Injection (SQLi) SQL Tautologies SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Tautologien.
942140 SQL Injection (SQLi) Detect DB Names SQL-Injection-(SQLi-)Versuch: SQLi-Filter über DB-Namen.
942150 SQL Injection (SQLi) SQL Function Names SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Funktionsnamen ermittelt auch CVE-2018-2380.
942160 SQL Injection (SQLi) PHPIDS SQLi Filters SQL-Injection-(SQLi-)Versuch: SQLi-Filter über PHPIDS.
942170 SQL Injection (SQLi) SQL benchmark and sleep injections SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Benchmark- und Sleep Injection.
942180 SQL Injection (SQLi) Basic SQL auth bypass SQL-Injection-(SQLi-)Versuch: Erkennung von einfacher SQL-Authentifizierungsumgehung.
942190 SQL Injection (SQLi) MSSQL code execution and info gathering SQL-Injection-(SQLi-)Versuch: Erkennung von MSSQL-Codeausführung und Informationserfassung.
942200 SQL Injection (SQLi) MySQL comment-/space-obfuscated injections and backtick termination SQL-Injection-(SQLi-)Versuch: Erkennung von MySQL-Injections mit Obfuskation durch Kommentar/Leerzeichen und Backtick-Beendigung.
942210 SQL Injection (SQLi) chained SQL injection attempts SQL-Injection-(SQLi-)Versuch: Erkennung von verketteten SQL-Injection-Versuchen.
942220 SQL Injection (SQLi) Integer overflow attacks SQL-Injection-(SQLi-)Versuch: Erkennung von Ganzzahlüberlaufsangriffen.
942230 SQL Injection (SQLi) Conditional SQL injections SQL-Injection-(SQLi-)Versuch: Erkennung von bedingter SQL-Injection.
942240 SQL Injection (SQLi) MYSQL charset/ MSSQL DOS SQL-Injection-(SQLi-)Versuch: Erkennung von MYSQL-Zeichensatz/MSSQL DOS.
942250 SQL Injection (SQLi) Merge / Execute / Immediate injections SQL-Injection-(SQLi-)Versuch: Erkennung von MERGE-/EXECUTE-/IMMEDIATE-Injections.
942251 SQL Injection (SQLi) SQL HAVING queries SQL-Injection-(SQLi-)Versuch: Ermittelt SQL-HAVING-Abfragen.
942260 SQL Injection (SQLi) basic SQL auth bypass SQL-Injection-(SQLi-)Versuch: Erkennung von einfacher SQL-Authentifizierungsumgehung.
942270 SQL Injection (SQLi) Common SQLi attacks for various dbs SQL-Injection-(SQLi-)Versuch: Erkennung gängiger Angriffe auf MSQL, Oracle und andere DBs.
942280 SQL Injection (SQLi) pg_sleep injection/ waitfor delay/ database shutdown SQL-Injection-(SQLi-)Versuch: Erkennung von pg_sleep-Injection/"waitfor delay"-Angriffen/Herunterfahren der Datenbank.
942290 SQL Injection (SQLi) MongoDB SQLi SQL-Injection-(SQLi-)Versuch: Erkennung von MongoDB-SQL-Injection.
942300 SQL Injection (SQLi) MySQL comments, conditions and ch(a)r injections SQL-Injection-(SQLi-)Versuch: Erkennung von MySQL-Kommentaren, -Bedingungen und ch(a)r-Injections.
942310 SQL Injection (SQLi) chained SQL injection SQL-Injection-(SQLi-)Versuch: Erkennung von verketteter SQL-Injection.
942320 SQL Injection (SQLi) MYSQL/ PostgreSQL stored procedure and function injection SQL-Injection-(SQLi-)Versuch: Erkennung von MYSQL/PostgreSQL-Stored Procedure und Funktions-Injection.
942330 SQL Injection (SQLi) classic SQL injection probings SQL-Injection-(SQLi-)Versuch: Erkennung von klassischen SQL-Injection Probings.
942340 SQL Injection (SQLi) basic SQL auth bypass attempts SQL-Injection-(SQLi-)Versuch: Erkennung von einfachen SQL-Authentifizierungsumgehungsversuchen.
942350 SQL Injection (SQLi) MYSQL UDF/ data structure manipulation SQL-Injection-(SQLi-)Versuch: Erkennung von MYSQL-UDF-/-Datenstrukturmanipulation.
942360 SQL Injection (SQLi) Concatenated SQLi and SQLLFI SQL-Injection-(SQLi-)Versuch: Erkennung von verketteter SQLi und SQLLF.
942361 SQL Injection (SQLi) basic SQL injection based on keyword alter or union SQL-Injection-(SQLi-)Versuch: Erkennung von einfacher SQL-Injection basierend auf Schlüsselwortänderung oder -vereinigung.
942370 SQL Injection (SQLi) classic SQL injection probings SQL-Injection-(SQLi-)Versuch: Erkennung von klassischen SQL-Injection Probings ermittelt auch CVE-2018-2380.
942380 SQL Injection (SQLi) SQL injection SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection.
942390 SQL Injection (SQLi) SQL injection SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection.
942400 SQL Injection (SQLi) SQL injection SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection.
942410 SQL Injection (SQLi) SQL injection SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection ermittelt auch CVE-2018-2380.
942420 SQL Injection (SQLi) SQL Injection Character Anomaly Usage SQL-Injection-(SQLi-)Versuch: Ermittelt eine übermäßige Verwendung von Metazeichen innerhalb einer einzelnen Parameter-Payload.
942421 SQL Injection (SQLi) SQL Injection Character Anomaly Usage SQL-Injection-(SQLi-)Versuch: Ermittelt die anormale Verwendung von SQL-Injection-Zeichen.
942430 SQL Injection (SQLi) Restricted SQL Character Anomaly Detection SQL-Injection-(SQLi-)Versuch: Diese Regel ermittelt eine übermäßige Verwendung von Metazeichen innerhalb einer einzelnen Parameter-Payload. Ermittelt auch CVE-2018-2380.
942431 SQL Injection (SQLi) Restricted SQL Character Anomaly Detection SQL-Injection-(SQLi-)Versuch: Erkennung von anormaler Verwendung eingeschränkter SQL-Zeichen ermittelt auch CVE-2018-2380.
942432 SQL Injection (SQLi) Restricted SQL Character Anomaly Detection SQL-Injection-(SQLi-)Versuch: Erkennung von anormaler Verwendung eingeschränkter SQL-Zeichen ermittelt auch CVE-2018-2380.
942440 SQL Injection (SQLi) SQL Comment Sequence SQL-Injection-(SQLi-)Versuch: Ermittelt SQL-Kommentarsequenz.
942450 SQL Injection (SQLi) SQL Hex Evasion Methods SQL-Injection-(SQLi-)Versuch: Ermittelt SQL-Hex-Umgehungsmethoden.
942460 SQL Injection (SQLi) Repetitive Non-Word Characters SQL-Injection-(SQLi-)Versuch: Ermittelt mehrere (vier oder mehr) sich nacheinander wiederholende Nicht-Wortzeichen.
942470 SQL Injection (SQLi) SQL injection SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection.
942480 SQL Injection (SQLi) SQL injection SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection.
942490 SQL Injection (SQLi) classic SQL injection probings SQL-Injection-(SQLi-)Versuch: Ermittelt klassische SQL-Injection Probings.
942500 SQL Injection (SQLi) in-line comments SQL-Injection-(SQLi-)Versuch: Erkennung von Inline-Kommentaren.
942510 SQL Injection (SQLi) SQLi bypass: backticks SQL-Injection-(SQLi-)Versuch: Ermittelt Anführungszeichen und Backticks zur Umgehung der SQLi-Erkennung.
942511 SQL Injection (SQLi) SQLi bypass: quotes SQL-Injection-(SQLi-)Versuch: Ermittelt Anführungszeichen und Backticks zur Filterumgehung.
943100 Session Fixation cookie in HTML Ermittelt Cookiewerte in HTML, die einen Session-Fixation-Angriff darstellen könnten.
943110 Session Fixation Off-Domain Referer in SessionID Ermittelt SessionID-Parameternamen mit Referrer außerhalb der Domain.
943120 Session Fixation No Referer in SessionID Ermittelt den SessionID-Parameternamen ohne Referrer.
944100 Java attack Attempt: Apache Struts and Oracle WebLogic vulnerabilities Java-Angriffsversuch: Apache Struts- und Oracle WebLogic-Sicherheitslücken.
944110, 944120 Java attack Attempt: Apache Struts and Oracle WebLogic vulnerabilities and detect processbuilder or runtime calls Java-Angriffsversuch: Apache Struts- und Oracle WebLogic-Sicherheitslücken, Java-Deserialisierung.
944130 Java attack Attempt: Apache Struts and Oracle WebLogic vulnerabilities Java-Angriffsversuch: Apache Struts- und Oracle WebLogic-Sicherheitslücken.
944200 Java attack Attempt:Detect exploitation of "Java deserialization" Apache Commons Java-Angriffsversuch: Ermittelt Ausnutzung von "Java Deserialisierung" in Apache Commons.
944210 Java attack Attempt:Detecting possibe base64 text to match encoded magic bytes \xac\xed\x00\x05 with padding encoded in base64 strings are rO0ABQ KztAAU Cs7QAF Java-Angriffsversuch: Ermittelt, ob möglicher Base64-Text zum Abgleich codierter Magic-Byte \xac\xed\x00\x05 mit Padding in Base64-Zeichenfolgen rO0ABQ KztAAU Cs7QAF lautet.
944240 Java attack Attempt:Remote Command Execution: Java serialization Java-Angriffsversuch: Remotebefehlsausführung: Java-Serialisierung.
944250 Java attack Attempt:SAP CRM Java vulnerability CVE-2018-2380 Java-Angriffsversuch: SAP-CRM-Java-Sicherheitslücke CVE-2018-2380.
944300 Java attack Attempt:Interesting keywords for possibly RCE on vulnerable classess and methods base64 encoded Java-Angriffsversuch: Interessante Schlüsselwörter für mögliche RCE in anfälligen Klassen und Methoden mit Base64-Codierung.
950001, 959070, 959071, 959072, 950908, 959073 Common SQL Injections Ermittelt gängige SQL-Injection-Angriffe.
950002 Common system command access attempt Ermittelt Zugriffsversuche auf gängige Systembefehle wie map, telnet, ftp, rcms und cmd.
950005 Common system files access attempt Ermittelt Zugriffsversuche auf gängige Systemdateien wie access, passwd, groupm global.asa, httpd.conf, boot.ini usw.
950006 Injection for common system commands Ermittelt Injections für gängige Systembefehle wie telnet, map, blocalgroup, ftp, rcmd, echo, cmd, chmod, passwd und mail.
950007 Blind SQL injection Ermittelt gängige Blind-SQL-Injection-Angriffe.
950008 ColdFusion Admin Functions Injection Ermittelt Injection von nicht dokumentierten Admin-Funktionen von ColdFusion.
950009, 950003, 950000 Session fixation Session Fixation ist ein Angriffsverfahren, das einen expliziten Wert für die Session-ID eines Benutzers erzwingt. Je nach Funktionalität der Zielwebsite können mehrere Methoden verwendet werden, um den Wert der Session-ID zu "fixieren". Diese reichen von Cross-Site Scripting Exploits bis zum Bombardieren der Website mit zuvor erstellten HTTP-Anforderungen. Nachdem die Session-ID eines Benutzers festgelegt wurde, wartet der Angreifer, bis sich der Benutzer anmeldet. Wenn der Benutzer dies tut, verwendet der Angreifer den vordefinierten Session-ID-Wert, um die Online-Identität des Benutzers anzunehmen.
950010 LDAP Injection Ermittelt gängige LDAP-Datenkonstruktions-Injections.
950011 SSI Injection Ermittelt gängige Server-Side-Include-Formatdaten-Injections.
950012 HTTP Request Smuggling Ermittelt speziell erstellte Anforderungen, die unter bestimmten Umständen von den angegriffenen Entitys als zwei unterschiedliche Anforderungsgruppen erkannt werden könnten. Dadurch können bestimmte Anforderungen an eine zweite Entity weitergeleitet werden, ohne dass die erste Entity dies bemerkt.
950018 UPDF XSS Injection Ermittelt gesendete Links, die das Fragment "#" in einem query_string enthalten.
950019 Email Injection Ermittelt Mailbefehls-Injections bei Mailservern und Webmail-Anwendungen, die IMAP/SMTP-Anweisungen aus Eingaben des Benutzers erstellen, die nicht ordnungsgemäß bereinigt sind.
950103 Path/directory traversal Ermittelt Pfaddurchlaufversuche, auch als Verzeichnisdurchlauf oder "../"-Angriffe bezeichnet.
950107, 950109, 950108 URL Encodings Validation Ermittelt URL-Codierungsinkonsistenzen, Codierungsmissbrauch und ungültige Formatierungen.
950110, 950921, 950922 Trojan, Backdoor and Webshell Access Attempts Ermittelt Versuche eines Angreifers, auf Trojaner-, Backdoor- oder Webshell-Webseiten zuzugreifen.
950116 Unicode Encoding/Decoding Validation Blockiert die Full-Width-Unicode-Codierung, da eine Decodierungsumgehung möglich ist.
950117 URL Contains an IP Address Ermittelt einen gängigen RFI-Angriff, wenn eine URL eine IP-Adresse enthält.
950118 PHP include() function Ermittelt gängige RFI-Angriffe mit PHP Include() Function.
950119 Data ends with question mark(s) (?) Ermittelt gängige RFI-Angriffe, wenn die Daten mit Fragezeichen enden (?).
950120 Host doesn't match localhost Ermittelt gängige RFI-Angriffe, wenn der Host nicht mit dem lokalen Host übereinstimmt.
950801 UTF Encoding Validation Ermittelt UTF-Codierungsinkonsistenzen und ungültige Formatierungen.
950901 SQL Tautologies Ermittelt gängige SQL-Tautologieangriffe.
950907 OS Command Injection Ermittelt BS-Befehl-Injections in einer Anwendung, um Berechtigungen zu erweitern, zufällige Befehle auszuführen, das zugrunde liegende Betriebssystem zu gefährden und böswillige Toolkits zu installieren, z.B. für Botnetangriffe.
950910, 950911 HTTP Response Splitting Ermittelt Wagenrücklauf- und Zeilenvorschubzeichen im Antwortheader, die dazu führen könnten, dass angegriffene Entitys diesen als zwei separate Antworten anstatt einer interpretieren könnten.
958000 addimport XSS attack Ermittelt die Verwendung von "addimport" in Anforderungen, Cookies oder Argumenten.
958001 document cookie XSS attack Ermittelt die Verwendung von "document.cookie" in Anforderungen, Cookies oder Argumenten.
958002 execscript XSS attack Ermittelt die Verwendung von "execscript" in Anforderungen, Cookies oder Argumenten.
958003 fromcharcode XSS attack Ermittelt die Verwendung von "fromcharcode" in Anforderungen, Cookies oder Argumenten.
958004 innerhtml XSS attack Ermittelt die Verwendung von "innerhtml" in Anforderungen, Cookies oder Argumenten.
958005 cdata XSS attack Ermittelt die Verwendung von "cdata" in Anforderungen, Cookies oder Argumenten.
958006 body background XSS attack Ermittelt die Verwendung von "<body background" in Anforderungen, Cookies oder Argumenten.
958007 onload XSS attack Ermittelt die Verwendung von "onload" in Anforderungen, Cookies oder Argumenten.
958008 input type image XSS attack Ermittelt die Verwendung von "<input type image" in Anforderungen, Cookies oder Argumenten.
958009 import XSS attack Ermittelt die Verwendung von "import" in Anforderungen, Cookies oder Argumenten.
958010 activexobject XSS attack Ermittelt die Verwendung von "activexobject" in Anforderungen, Cookies oder Argumenten.
958011 background-image: XSS attack Ermittelt die Verwendung von "background-image:" in Anforderungen, Cookies oder Argumenten.
958012 copyparentfolder XSS attack Ermittelt die Verwendung von "copyparentfolder" in Anforderungen, Cookies oder Argumenten.
958013 createtextrange XSS attack Ermittelt die Verwendung von "createtextrange" in Anforderungen, Cookies oder Argumenten.
958016 getparentfolder XSS attack Ermittelt die Verwendung von "getparentfolder" in Anforderungen, Cookies oder Argumenten.
958017 getspecialfolder XSS attack Ermittelt die Verwendung von "getspecialfolder" in Anforderungen, Cookies oder Argumenten.
958018 href javascript: XSS attack Ermittelt die Verwendung von "href javascript:" in Anforderungen, Cookies oder Argumenten.
958019 href schell XSS attack Ermittelt die Verwendung von "href shell" in Anforderungen, Cookies oder Argumenten.
958020 href vbscript: XSS attack Ermittelt die Verwendung von "href vbscript:" in Anforderungen, Cookies oder Argumenten.
958022 livescript: XSS attack Ermittelt die Verwendung von "livescript:" in Anforderungen, Cookies oder Argumenten.
958023 lowsrc javascript: XSS attack Ermittelt die Verwendung von "lowsrc javascript:" in Anforderungen, Cookies oder Argumenten.
958024 lowsrc shell XSS attack Ermittelt die Verwendung von "lowsrc shell" in Anforderungen, Cookies oder Argumenten.
958025 lowsrc vbscript XSS attack Ermittelt die Verwendung von "lowsrc vbscript" in Anforderungen, Cookies oder Argumenten.
958026 mocha: XSS attack Ermittelt die Verwendung von "mocha:" in Anforderungen, Cookies oder Argumenten.
958027 onabort XSS attack Ermittelt die Verwendung von "onabort" in Anforderungen, Cookies oder Argumenten.
958028 settimeout XSS attack Ermittelt die Verwendung von "settimeout" in Anforderungen, Cookies oder Argumenten.
958030 src http: XSS attack Ermittelt die Verwendung von "src http:" in Anforderungen, Cookies oder Argumenten.
958031 javascript: XSS attack Ermittelt die Verwendung von "javascript:" in Anforderungen, Cookies oder Argumenten.
958032 src and shell XSS attack Ermittelt die Verwendung von "src" und "shell" in Anforderungen, Cookies oder Argumenten.
958033 vbscript: XSS attack Ermittelt die Verwendung von "vbscript:" in Anforderungen, Cookies oder Argumenten.
958034 style bexpression XSS attack Ermittelt die Verwendung von "style bexpression" in Anforderungen, Cookies oder Argumenten.
958036 type application x-javascript XSS attack Ermittelt die Verwendung von "type application x-javascript" in Anforderungen, Cookies oder Argumenten.
958037 type application x-vbscript XSS attack Ermittelt die Verwendung von "type application x-vbscript" in Anforderungen, Cookies oder Argumenten.
958038 type text ecmascript XSS attack Ermittelt die Verwendung von "type text ecmascript" in Anforderungen, Cookies oder Argumenten.
958039 type text javascript XSS attack Ermittelt die Verwendung von "type text javascript" in Anforderungen, Cookies oder Argumenten.
958040 type text jscript XSS attack Ermittelt die Verwendung von "type text jscript" in Anforderungen, Cookies oder Argumenten.
958041 type text vbscript XSS attack Ermittelt die Verwendung von "type text vbscript" in Anforderungen, Cookies oder Argumenten.
958045 url javascript: XSS attack Ermittelt die Verwendung von "url javascript:" in Anforderungen, Cookies oder Argumenten.
958046 url shell XSS attack Ermittelt die Verwendung von "<url shell" in Anforderungen, Cookies oder Argumenten.
958047 url vbscript: XSS attack Ermittelt die Verwendung von "url vbscript:" in Anforderungen, Cookies oder Argumenten.
958049 ?meta XSS attack Ermittelt die Verwendung von "?meta" in Anforderungen, Cookies oder Argumenten.
958051 ?script XSS attack Ermittelt die Verwendung von "< ?script" in Anforderungen, Cookies oder Argumenten.
958052 alert XSS attack Ermittelt die Verwendung von "alert" in Anforderungen, Cookies oder Argumenten.
958054 lowsrc and http: XSS attack Ermittelt die Verwendung von "lowsrc" und "http:" in Anforderungen, Cookies oder Argumenten.
958056 iframe src XSS attack Ermittelt die Verwendung von "iframe src" in Anforderungen, Cookies oder Argumenten.
958057 ?iframe XSS attack Ermittelt die Verwendung von "?iframe" in Anforderungen, Cookies oder Argumenten.
958059 asfunction: XSS attack Ermittelt die Verwendung von "asfunction:" in Anforderungen, Cookies oder Argumenten.
958295 Connection Header Validation Ermittelt Inkonsistenzen im Verbindungsheader und ungültige Formatierungen
958404 onerror XSS attack Ermittelt die Verwendung von "onerror" in Anforderungen, Cookies oder Argumenten.
958405 onblur XSS attack Ermittelt die Verwendung von "onblur" in Anforderungen, Cookies oder Argumenten.
958406 onchange XSS attack Ermittelt die Verwendung von "onchange" in Anforderungen, Cookies oder Argumenten.
958407 onclick XSS attack Ermittelt die Verwendung von "onclick" in Anforderungen, Cookies oder Argumenten.
958408 ondragdrop XSS attack Ermittelt die Verwendung von "ondragdrop" in Anforderungen, Cookies oder Argumenten.
958409 onfocus XSS attack Ermittelt die Verwendung von "onfocus" in Anforderungen, Cookies oder Argumenten.
958410 onkeydown XSS attack Ermittelt die Verwendung von "onkeydown" in Anforderungen, Cookies oder Argumenten.
958411 onkeypress XSS attack Ermittelt die Verwendung von "onkeypress" in Anforderungen, Cookies oder Argumenten.
958412 onkeyup XSS attack Ermittelt die Verwendung von "onkeyup" in Anforderungen, Cookies oder Argumenten.
958413 onload XSS attack Ermittelt die Verwendung von "onload" in Anforderungen, Cookies oder Argumenten.
958414 onmousedown XSS attack Ermittelt die Verwendung von "onmousedown" in Anforderungen, Cookies oder Argumenten.
958415 onmousemove XSS attack Ermittelt die Verwendung von "onmousemove" in Anforderungen, Cookies oder Argumenten.
958416 onmouseout XSS attack Ermittelt die Verwendung von "onmouseout" in Anforderungen, Cookies oder Argumenten.
958417 onmouseover XSS attack Ermittelt die Verwendung von "onmouseover" in Anforderungen, Cookies oder Argumenten.
958418 onmouseup XSS attack Ermittelt die Verwendung von "onmouseup" in Anforderungen, Cookies oder Argumenten.
958419 onmove XSS attack Ermittelt die Verwendung von "onmove" in Anforderungen, Cookies oder Argumenten.
958420 onresize XSS attack Ermittelt die Verwendung von "onresize" in Anforderungen, Cookies oder Argumenten.
958421 onselect XSS attack Ermittelt die Verwendung von "onselect" in Anforderungen, Cookies oder Argumenten.
958422 onsubmit XSS attack Ermittelt die Verwendung von "onsubmit" in Anforderungen, Cookies oder Argumenten.
958423 onunload XSS attack Ermittelt die Verwendung von "onunload" in Anforderungen, Cookies oder Argumenten.
959151, 958976, 958977 php code injection Ermittelt einen gängigen Injection-Angriff, wenn die Anforderung einen beliebigen PHP-Code enthält, z.B. "<\?>"
960000 File Name Validation Ermittelt Umgehungsversuche mit Multipart-/Formulardaten-Dateinamen.
960007, 960008 Missing Host Header Ermittelt fehlende Hostheader in Anforderungen.
960009, 960006 Missing User-Agent Header Ermittelt fehlende Benutzer-Agent-Header in Anforderungen.
960010 Restrict HTTP Content Types Ermöglicht nur Inhaltstypen wie: application/x-www-form-urlencoded, multipart/form-data, text/xml, application/xml, application/x-amf, application/json.
960011 GET/HEAD Requests Validation Ermittelt, ob GET/HEAD-Anforderungen einen Anforderungsbody enthalten, da dies nicht üblich ist.
960012 Content-Length Header Validation Ermittelt, ob jede POST-Anforderung einen Content-Length-Header enthält.
960013 Require Content-Length to be provided with every HTTP/1.1 POST request that has no Transfer-Encoding header Ermittelt HTTP/1.1-Anforderungen, die nicht mit der HTTP 1.1-Spezifikation konform sind, weil sie weder einen Content-Length-Header noch einen Transfer-Encoding-Header enthalten.
960014 URI Validation Stellt sicher, dass die URI und der kanonische Servername übereinstimmen.
960015, 960021 Missing Accept Header Ermittelt fehlende Accept-Header in Anforderungen.
960016 Content-Length Header Validation Ermittelt, ob der Content-Length-HTTP-Header nicht numerisch ist.
960017 Host Header Is IP Address Ermittelt, ob der Hostheader eine numerische IP-Adresse ist, da das auf automatisierten Clientzugriff hinweist.
960020 Pragma Header Validation Stellt sicher, dass die vom Client bereitgestellten Pragma-Cache-Control-Header und die HTTP-Protokollversion übereinstimmen.
960022 Expect Header Validation Stellt sicher, dass der vom Client bereitgestellte Expect-Header und die HTTP-Protokollversion übereinstimmen.
960024 Repetitive Non-Word Chars Versucht, vier oder mehr sich nacheinander wiederholende Nicht-Wortzeichen zu identifizieren.
960032 Restrict HTTP Request Methods Lässt nur Anforderungsmethoden zu, die mit dem konfigurierbaren Parameter "Zulässige HTTP-Methoden" angegeben werden.
960034 Restrict HTTP Protocol Versions Lässt nur die HTTP-Protokollversionen HTTP/1.0 und HTTP/1.1 zu.
960208 Values Limits Ermittelt HTTP-Anforderungen mit einer Wertlänge, die den konfigurierbaren Parameter "MaximaleLänge des Arguments" überschreitet.
960209 Arguments Limits Ermittelt HTTP-Anforderungen, bei denen die Länge des Argumentnamens 100 Symbole überschreitet.
960335 Number of Arguments Limits Ermittelt HTTP-Anforderungen, bei denen die Anzahl der Argumente den konfigurierbaren Wert "Maximale Anzahl von Argumenten" überschreitet.
960341 Total Arguments Limits Ermittelt HTTP-Anforderungen, bei denen die Gesamtlänge aller Argumente den konfigurierbaren Parameter "Maximale Gesamtlänge des Arguments" überschreitet.
960901, 960018 Character Set Validation Stellt sicher, dass nur bestimmte Zeichensätze verwendet werden.
960902 Content-Encoding Header Validation Stellt sicher, dass die Identität nicht im Content-Encoding-Header angegeben ist.
960904 Missing Content-Type Header Ermittelt fehlende Content-Type-Header oder ungültige Kombinationen aus Content-Length- und Content-Type-Headern.
960911 Request Line Format Validation against the HTTP RFC Verwendet für optimale Sicherheit die Regelnegation für den regulären Ausdruck. Der reguläre Ausdruck gibt die korrekte Erstellung von URI-Anforderungszeilen an, z.B. "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Außerdem wird der ordnungsgemäße Aufbau für CONNECT-, OPTIONS- und GET-Anforderungen angegeben.
960912 Malformed request bodies Prüft auf Parsingfehler im Anforderungsbody.
960914 Strict Multipart Parsing Checks Standardmäßig strenge Vorgaben dafür, was im Multipart-/Formulardaten-Anforderungsbody akzeptiert wird. Falls die Regel unten für Ihre Umgebung zu streng ist, können Sie sie deaktivieren.
960915 Multipart Unmatched Boundary Check Prüft auf Anzeichen für Umgehungen bei Anforderungen zum Hochladen von Dateien.
970002 Statistics pages information leakage Ermittelt Informationslecks auf Statistikseiten.
970003 SQL errors information leakage Ermittelt Informationslecks von SQL-Fehlern.
970004, 970904 IIS errors information leakage Ermittelt Informationslecks von IIS-Fehlern.
970007 Zope information leakage Ermittelt Zope-Informationslecks.
970008 ColdFusion information leakage Ermittelt ColdFusion-Informationslecks.
970009 PHP information leakage Ermittelt PHP-Informationslecks.
970010 ISA server existence revealed Ermittelt, ob die ISA-Serverexistenz offengelegt wurde.
970011 File and/or directory names leakage Ermittelt Lecks von Datei- und/oder Verzeichnisnamen.
970012, 970903 MS Office document properties leakage Ermittelt Lecks von MS Office-Dokumenteigenschaften.
970013 Directory listing information leakage Ermittelt Informationslecks von Verzeichnislisten.
970014 ASP/JSP source code leakage Ermittelt Lecks des ASP-/JSP-Quellcodes.
970015, 970902 PHP source code leakage Ermittelt Lecks des PHP-Quellcodes.
970016 ColdFusion source code leakage Ermittelt Lecks des ColdFusion-Quellcodes.
970018 IIS default location revealed Ermittelt, ob der IIS-Standardspeicherort offengelegt wurde.
970021 Weblogic information leakage Ermittelt WebLogic-Informationslecks.
970118 Microsoft OLE DB Provider Error page leakage Ermittelt Informationslecks auf der Fehlerseite des Microsoft OLE DB-Providers für SQL Server.
970901 5XX Status code information leakage Ermittelt, ob die Anwendung Statuscodes auf 500-Ebene generiert, z.B. 500 Interner Serverfehler, 501 Nicht implementiert, 505 HTTP-Version nicht unterstützt.
973300, 973301, 973302 Common direct HTML injection Ermittelt Tags, die häufig als Direct-HTML-Injection-Punkte dienen.
973306 Embedding javascript in style attribute Ermittelt die Einbettung von JavaScript in "style"-Attribut.
973307 Embedded Scripts Within JavaScript Fragments Ermittelt gängige JavaScript-Fragmente wie "fromcharcode", "alert" und "eval", die für Angriffe verwendet werden können.
973309, 973308 CSS Fragments attacks Ermittelt gängige CSS-Fragmentangriffe wie <div style="background-image: url(javascript:...)"> oder <img style="x:expression(document.write(1))">
973310 Embedded Scripts Within Alert Fragments Ermittelt Angriffe wie alert('xss'), alert("xss") oder alert(/xss/).
973311 String.fromCharCode(88,83,83) Attacks Ermittelt Angriffe mit String.fromCharCode(88,83,83)
973312 '';!--"<XSS>=&{()} Attacks Ermittelt Angriffe mit '';!--"<XSS>=&{()}.
973313 &{alert('xss')} attacks Ermittelt Angriffe mit &{alert('xss')}.
973314 Doctype Entity inject Ermittelt Angriffe mit Doctype Entity Inject.
973331, 973315, 973330, 973327, 973326, 973346, 973345, 973324, 973323, 973322, 973348, 973321, 973320, 973318, 973317, 973347, 973335, 973334, 973333, 973344, 973332, 973329, 973328, 973316, 973325, 973319 Internet Explorer XSS Filters Ermittelt gängige IE-XSS-Angriffe.
973336 Embedding Scripts Within Scripts Ermittelt skripttagbasierte XSS-Vektoren. Beispiel: <script> alert(1)</script>.
973337, 973303 Embedded Scripts Within Event Handlers Ermittelt Ereignis-Handler-basierte XSS-Vektoren. Beispiel: <body onload="alert(1)">.
973338, 973304, 973305 Embedded Scripts Within URI Schemes Ermittelt "data", "javascript", "src" oder andere auf URI-Schemas/Attributen basierende XSS-Vektoren. Beispiel: <p style="background:url(javascript:alert(1))">
981004 Potential Obfuscated Javascript, fromCharCode Ermittelt übermäßiges fromCharCode-JavaScript in der Ausgabe.
981005 Potential Obfuscated Javascript, Eval+Unescape Ermittelt potenzielles Eval+Unescape in der Antwort.
981006 Potential Obfuscated Javascript, Unescape Ermittelt potenzielles Unescape in der Antwort.
981007 Potential Obfuscated Javascript, Heap Spray Ermittelt potenzielles Heap-Spray in der Antwort.
981078, 920019, 920005, 920007, 920009, 920011, 920013, 920015, 920017 Credit card leakage in request Ermittelt primäre Kreditkartennummern (Visa, MasterCard, GSA SmartPay, American Express, Diners Club, enRoute, Discover, JCB) in der Benutzereingabe.
981080, 920020, 920006, 920008, 920010, 920012, 920014, 920016, 920018 Credit card leakage in response Ermittelt primäre Kreditkartennummern (Visa, MasterCard, GSA SmartPay, American Express, Diners Club, enRoute, Discover, JCB), die von Site zu Benutzer gesendet wurden.
981136 Generic XSS attacks Ermittelt häufige XSS-Angriffe, die in Nicht-Skriptelemente eingebettet sind. Beispiel: jscript onsubmit copyparentfolder document javascript meta onchange onmove onkeydown onkeyup activexobject onerror onmouseup ecmascript bexpression onmouseover vbscript.
981172, 981173 SQL Character Anomaly Scoring Ermittelt eine übermäßige Verwendung von Metazeichen innerhalb einer einzelnen Parameter-Payload.
981177, 981000, 981001, 981003 IFrame Injection Ermittelt iFrame-Injections, die schädlichen Code ausführen können, um Daten zu stehlen, zu Malware-Sites umzuleiten, Malware zu laden usw.
981227 Request URI Validation Ermittelt ungültige URIs in Anforderungen.
981231 SQL Comment Sequences Ermittelt gängige SQL-Kommentarsequenzen. Beispiel: DROP/*comment*/sampletable.
981240 MySQL comments, conditions Ermittelt MySQL-Kommentare, Bedingungen und ch(a)r-Injections.
981241 Conditional SQL injection attempts Ermittelt bedingte SQL-Injection-Versuche.
981242, 981243 Classic SQL injection probings Ermittelt klassische SQL-Injection-Probings.
981244, 981245, 981246 SQL authentication bypass attempts Ermittelt grundlegende Versuche zur Umgehung der SQL-Authentifizierung.
981247 Concatenated basic SQL injection and SQLLFI attempts Ermittelt verkettete einfache SQL-Injection- und SQLLFI-Versuche.
981248, 981249 Chained SQL injection attempts Ermittelt verkettete SQL-Injection-Versuche.
981250 SQL benchmark and sleep injection attempts Ermittelt SQL-Benchmark- und Sleep-Injection-Versuche, einschließlich bedingter Abfragen.
981251 MySQL UDF injection Ermittelt MySQL-UDF-Injection- und andere Daten-/Strukturmanipulationsversuche.
981252 MySQL charset switch and MSSQL DoS attempts Ermittelt MySQL-Zeichensatzwechsel- und MSSQL-DoS-Versuche.
981253 MySQL and PostgreSQL stored procedure/function injections Ermittelt MySQL- und PostgreSQL-Stored-Procedure-/Funktions-Injections.
981254 PostgreSQL pg_sleep injection Ermittelt pg_sleep-Injection-Versuche, "waitfor delay"-Angriffe und Versuche zum Herunterfahren der Datenbank mit PostgreSQL.
981255 MSSQL code execution Ermittelt MSSQL-Codeausführungs- und Informationserfassungsversuche.
981256 MATCH AGAINST, MERGE, EXECUTE IMMEDIATE and HAVING Ermittelt MATCH AGAINST-, MERGE-, EXECUTE IMMEDIATE- und HAVING-Injections.
981257 MySQL comment-/space-obfuscated Ermittelt MySQL-comment-/space-obfuscated-Injections und Backtick-Beendigung.
981260 SQL Hex Evasion Methods Ermittelt SQL-Hex-Codierungsumgehungsangriffe.
981270 MongoDB SQL injection Ermittelt einfache MongoDB-SQL-Injection-Versuche.
981272 SQL injection using sleep() or benchmark() Ermittelt Blind-SQL-Injection-Tests mit sleep()- oder benchmark()-Funktionen.
981276 Common attack string for mysql, oracle Ermittelt gängige Angriffszeichenfolge für MySQL, Oracle und andere.
981277 Integer overflow attacks Erkennt Ganzzahlüberlaufangriffe.
981300, 981301, 981302, 981303, 981304, 981305, 981306, 981307, 981308, 981309, 981310, 981311, 981312, 981313, 981314, 981315, 981316, 981317 SQL Keyword Anomaly Scoring Ermittelt gängige SQL-Schlüsselwortanomalien.
981318 String Termination/Statement Ending Identifiziert gängige SQL-Injection-Probing-Anforderungen, bei denen Angreifer Anführungszeichen in die vorhandene normale Payload einfügen bzw. daran anhängen, um festzustellen, wie die App/Datenbank reagiert.
981319 SQL Operators Ermittelt gängige SQL-Operator-Injection-Angriffe.
981320 DB Names Ermittelt gängige DB-Namens-Injection-Angriffe.
1000000, 1000001, 1000002, 1000003, 1000004 Shellshock exploit attempt Ermittelt die Möglichkeit, Befehle versehentlich in Bash auszuführen. CVE-2014-6271
2017100 Apache Struts 2 Multipart parser CVE-2017-5638 Remote Code Execution Vulnerability Prevention Ermittelt die Payload von "Apache Jakarta CVE-2017-5638 Remote Code Execution Vulnerability".
2018100 CVE-2018-6389 WordPress Parameter Resource Consumption Remote DoS WordPress Parameter Resource Consumption Remote DoS bei jquery-ui-core.
2100019 /_layouts/scriptresx.ashx sections Parameter XSS /_layouts/scriptresx.ashx sections-Parameter XSS auf Microsoft SharePoint
2100023 /owssvr.dll List Parameter XSS owssrv.dll List-Parameter XSS auf Microsoft SharePoint
2100026 _layouts/Chart/WebUI/WizardList.aspx skey Parameter XSS _layouts/Chart/WebUI/WizardList.aspx skey-Parameter XSS auf Microsoft SharePoint
2100027 _layouts/themeweb.aspx XSS _layouts/themeweb.aspx ctl00$PlaceHolderMain$ctl82$customizeThemeSection$accent6-Parameter XSS auf Microsoft SharePoint
2100028 _layouts/inplview.aspx ListViewPageUrl Parameter XSS _layouts/inplview.aspx ListViewPageUrl-Parameter XSS auf Microsoft SharePoint
2100032 owssvr.dll View Parameter XSS owssrv.dll View-Parameter XSS auf Microsoft SharePoint
2100033 NewForm.aspx TextField_spSave Parameter XSS NewForm.aspx TextField_spSave-Parameter XSS auf Microsoft SharePoint
2100034 /Lists/Calendar/calendar.aspx CalendarDate Parameter XSS /Lists/Calendar/calendar.aspx CalendarDate-Parameter XSS auf Microsoft SharePoint
2100035 _layouts/Picker.aspx XSS _layouts/Picker.aspx ctl00$PlaceHolderDialogBodySection$ctl04$hiddenSpanData-Parameter XSS auf Microsoft SharePoint
2100048 _layouts/help.aspx cid0 Parameter XSS _layouts/help.aspx cid0-Parameter XSS auf Microsoft SharePoint
2100062 _layouts/ScriptResx.ashx name Parameter LFI _layouts/ScriptResx.ashx name-Parameter LFI auf Microsoft SharePoint
2100063 _layouts/OSSSearchResults.aspx k Parameter XSS _layouts/OSSSearchResults.aspx k-Parameter XSS auf Microsoft SharePoint
2100069 wiki pages multiple Parameter XSS XSS auf Wiki-Seiten mit mehreren Parametern auf Microsoft SharePoint (CVE-2013-3180).
2100070 /Lists/Links/AllItems.aspx XSS /Lists/Links/AllItems.aspx ctl00$m$g_2085a7 32_4692_4d3e_99d2_4d90ea5108d2$ctl00$ctl05$ctl00$ctl00$ctl00$ctl04$ctl00$ctl00$UrlFieldUrl-Parameter XSS auf Microsoft SharePoint
2100082 Drupal - pre-auth SQL Injection Vulnerability Ein böswilliger Benutzer kann willkürliche SQL-Abfragen einfügen und somit die vollständige Drupal-Site kontrollieren. Dies führt außerdem zu einer Codeausführung. In Drupal 7.32 ist dieser Bug behoben.
2100083 Gerber WebPDM XSS Vulnerability Cross-Site-Scripting-Sicherheitslücke in Gerber WebPDM Product Data Management System.
2100084 Gerber WebPDM SQL Injection Vulnerability SQL-Injection-Sicherheitslücke in Gerber WebPDM Product Data Management System.
2100085 High X-SharePointHealthScore Microsoft SharePoint High X-SharePointHealthScore - Potenzielles DoS-Angriffs-/Verfügbarkeitsrisiko.
2100086 Response Header Found SharePointError-Antwortheader in Microsoft SharePoint gefunden.
2100087 x-virus-infected Response Header Found x-virus-infected-Antwortheader in Microsoft SharePoint gefunden.
2100088 Rights Management (IRM) Error Response Header Found Information Rights Management-(IRM-)Fehlerantwortheader in Microsoft SharePoint gefunden.
2100089 /_layouts/mobile/editform.aspx XSS /_layouts/mobile/editform.aspx XSS auf Microsoft SharePoint
2100090 Microsoft OWA X-OWA-Error Response Header Found Microsoft OWA X-OWA-Fehlerantwortheader gefunden.
2200924 IRC Botnet Attacks Ermittelt gängige IRC-Botnet-Angriffsbefehle.
2250117, 2250118, 2250119 Common RFI attacks Ermittelt gängige Typen von RFI-(Remote File Inclusion-)Angriffen.
2250120 Local File Inclusion Attacks Ermittelt gängige Local-File-Inclusion-Angriffe wie my $dir = "../../../../../../../../../../../../../"; oder "http://".$site.$bug.$dir."/proc/self/environ%0000";
2250121 Local File Inclusion ENV Attack in User-Agent Ermittelt Angriffe des Typs "Local File Inclusion ENV" auf den Benutzer-Agent.
2250122 PHP Injection Attack Ermittelt gängige PHP-Injection-Angriffe wie "send-contactus=1&author_name=[php]eval(base64_decode('".$code."'))%3Bdie%28%29%3B%5B%2Fphp%5D"
2250123 XML-RPC PHP Injection Attack Ermittelt gängige XML-RPC-PHP-Injection-Angriffe wie $exploit .= "echo'j13mb0t';".$code."echo'j13mb0t';exit;/*</name></value></param></params></methodCall>";
2250124 Botnet SQL Injection Attack Ermittelt Botnet-SQL-Injections wie $sql=$situs."-1".$cmn."union".$cmn."select".$cmn."0x6c6f67696e70776e7a".$inyection.$cfin;
2250125 osCommerce File Upload Ermittelt osCommerce-Dateiuploadangriffe wie "http://".$site."admin/file_manager.php/login.php";
2250126 Oscommerce File Disclosure And Admin ByPass Ermittelt Offenlegung der Oscommerce-Datei und Admin-Umgehung
2250127 e107 Plugin my_gallery Exploit Ermittelt e107 Plugin my_gallery Exploit "http://".$site."e107_plugins/my_gallery/image.php?file=../../e107_config.php"
2250128 Opencart Remote File Upload Vulnerability Ermittelt die Sicherheitslücke beim Hochladen der Opencart-Remotedatei.
2250129 Zen Cart local file disclosure vulnerability Ermittelt die Sicherheitslücke beim Offenlegen der lokalen Zen-Cart-Datei.
2200925, 2200926 Detects HOIC DoS Tool requests Ermittelt Anforderungen mit dem HOIC-DoS-Tool.
9300000 Local File Inclusion (LFI) Collaborative Group - LFI Filter Categories Local File Inclusion-(LFI-)Versuch: Directory-Traversal-Angriffe - BS-Dateizugriff.
9320000 Remote Code Execution (RCE) Collaborative Group - Unix RCE Filter Categories Versuch der Remotecodeausführung (Remote Code Execution, RCE): RCE-Filter für Unix.
9320001 Remote Code Execution (RCE) Collaborative Group - Windows RCE Filter Categories Versuch der Remotecodeausführung (Remote Code Execution, RCE): RCE-Filter für Windows.
9330000 PHP Injection Attacks Collaborative Group - PHP Filters Categories PHP-Injection-Versuch: PHP-Filter - Ermittelt offene PHP-Tags "<?", "<?php", "[php]", "[/php]" und "[\php]" - PHP-Skriptuploads, PHP-Konfigurationsanweisungen, PHP-Funktionen, PHP-Objekt-Injection.
9410000 Cross-Site Scripting (XSS) Collaborative Group - XSS Filters Categories Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1.
9420000 SQL Injection (SQLi) Collaborative Group - SQLi Filters Categories SQL-Injection-(SQLi-)Versuch: SQLi-Filter über libinjection - Ermittelt Datenbanknamen - PHPIDS - Konvertierte SQLI-Filter.
9958291, 958230, 958231 Range Header Validation Diese Regel prüft, ob der Bereichsanforderungsheader mit 0 beginnt.
20182056 CVE-2003-1567 CVE-2004-2320 CVE-2010-0360 TRACE & CONNECT Attempts TRACE-Methodenversuch.
92010032 Request Line Format Validation against the HTTP RFC Verwendet für optimale Sicherheit die Regelnegation für den regulären Ausdruck. Der reguläre Ausdruck gibt die korrekte Erstellung von URI-Anforderungszeilen an, z.B. "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Außerdem wird der ordnungsgemäße Aufbau für CONNECT-, OPTIONS- und GET-Anforderungen angegeben.
92035032 Host Header Is IP Address Ermittelt, ob der Hostheader eine numerische IP-Adresse ist, da das auf automatisierten Clientzugriff hinweist.
93010032 Local File Inclusion (LFI) - Directory Traversal - Encoded Payloads Local File Inclusion-(LFI-)Versuch: Directory-Traversal-Angriffe - Codierte Payloads.
93011032 Local File Inclusion (LFI) - Directory Traversal - Decoded Payloads Local File Inclusion-(LFI-)Versuch: Directory-Traversal-Angriffe - Decodierte Payloads.
93012032 Local File Inclusion (LFI) - OS File Access Local File Inclusion-(LFI-)Versuch: BS-Dateizugriff.
93013032 Local File Inclusion (LFI) - Restricted File Access Local File Inclusion-(LFI-)Versuch: Eingeschränkter Dateizugriff.
93110032 Remote File Inclusion (RFI) Attempt: RFI Attack URL Parameter using IP Address Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: URL-Parameter mit IP-Adresse
93111032 Remote File Inclusion (RFI) Attempt: RFI Attack: Common RFI Vulnerable Parameter Name used w/URL Payload Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: Gängiger für RFI anfälliger Parametername mit URL-Payload
93112032 Remote File Inclusion (RFI) Attempt: RFI Attack: URL Payload Used w/Trailing Question Mark Character (?) Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: URL-Payload mit Fragezeichen (?) am Ende
93113032 Remote File Inclusion (RFI) Attempt: RFI Attack: Off-Domain Reference/Link Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: Referenz/Link außerhalb der Domain
93210032 Unix Command Injection Ermittelt mehrere Unix-Befehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt. Diese Regel wird auch von einem Oracle WebLogic-Exploit mit Remotebefehlsausführung ausgelöst.
93210532 Unix Command Injection Ermittelt mehrere Unix-Befehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt.
93211032 Windows Command Injection Diese Regel ermittelt Windows-Shellbefehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt.
93211532 Windows Command Injection Diese Regel ermittelt Windows-Shellbefehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt.
93212032 Windows PowerShell Injection - cmdlets and options Ermittelt einige gängige PowerShell-Befehle, -Cmdlets und -Optionen. Diese Befehle sollten im normalen Text relativ selten vorkommen, können aber potenziell nützlich für die Code-Injection sein.
93213032 Unix Shell Script Expressions and Oneliners Ermittelt gängige Unix-Shellausdrücke, die in Shellskripten und Onelinern verwendet werden, wie $ (foo), ${foo}, <(foo), >(foo), $ ((foo)) usw.
93214032 Windows Command Shell Injection - FOR and IF commands Diese Regel ermittelt FOR- und IF-Befehle der Windows-Befehlsshell.
93215032 Unix Direct Remote Command Execution Ermittelt Unix-Befehle zu Beginn eines Parameters (direkte RCE). Beispiel: foo=wget %20www.example.com. Dieser Fall unterscheidet sich von Befehls-Injection (Regel 93210032), wobei eine Befehlszeichenfolge an einen regulären Parameter angehängt (injiziert) und dann ohne Maskierung an eine Shell übergeben wird. Diese Regel wird auch von einem Oracle WebLogic-Exploit mit Remotebefehlsausführung ausgelöst.
93216032 Unix Shell Snippets Injection Ermittelt einige gängige Sequenzen in Shellbefehlen und -skripten. Diese Regel wird auch von einer Apache Struts-Remotecodeausführung und von Oracle WebLogic-Exploits mit Remotebefehlsausführung ausgelöst.
93217032, 93217132 GNU Bash RCE Shellshock Vulnerability (CVE-2014-6271 and CVE-2014-7169) Ermittelt eine Ausnutzung der GNU Bash-RCE-Sicherheitslücke "Shellshock". Basiert auf von Red Hat erstellten ModSecurity-Regeln.
93310032 PHP Injection Attacks: PHP Open Tag Found PHP-Injection-Angriffe: Ermittelt offene PHP-Tags "<? " und "<?PHP". Ermittelt auch die Tags "[php]", "[/php]" und "[\php]", die von einigen Anwendungen verwendet werden, um dynamischen PHP-Inhalt anzugeben.
93311032 PHP Injection Attacks: PHP Script Uploads PHP-Injection-Angriffe: Blockiert Dateiuploads mit PHP-Erweiterungen (.php, .php5, .phtml usw.) und blockiert zudem Dateien mit nur Punktzeichen (.) nach der Erweiterung. Viele Anwendungen enthalten Sicherheitslücken im Zusammenhang mit uneingeschränktem Dateiupload. Angreifer können diese Sicherheitslücke für Remotecodeausführung ausnutzen, indem sie eine PHP-Datei hochladen. Einige AJAX-Uploader verwenden die nicht standardmäßigen Anforderungsheader "X-Filename", "X_Filename" oder "X-File-Name", um den Dateinamen an den Server zu übertragen. Scannen Sie diese Anforderungsheader sowie Namen von Multipart-/Formulardatendateien.
93311132 PHP Injection Attacks: PHP Script Uploads - Superfluous extension PHP-Injection-Angriffe: PHP-Skriptuploads - überflüssige Erweiterung. Blockiert Dateiuploads mit PHP-Erweiterungen (.php, .php5, .phtml usw.) irgendwo im Namen, gefolgt von einem Punkt.
93312032 PHP Injection Attacks: PHP Configuration Directives PHP-Injection-Angriffe: Konfigurationsanweisung gefunden.
93313032 PHP Injection Attacks: PHP Variables PHP-Injection-Angriffe: Variablen gefunden.
93313132 PHP-Injection-Angriffe: PHP-Variablen - Gängige Variablenindizes. PHP-Injection-Angriffe: Gängige Variablenindizes.
93314032 PHP Injection Attacks: PHP I/O Streams PHP-Injection-Angriffe: Variablen gefunden. Mit der Syntax "php://" können verschiedene Objekte, wie lokale Dateien (für LFI), Remote-URls (für RFI) oder Standardeingabe/Anforderungsbodys, referenziert werden. Ihr Vorkommen deutet auf einen möglichen Versuch hin, PHP-Code zu injizieren oder eine Sicherheitslücke zur Dateiaufnahme in einer PHP-Webanwendung auszunutzen.
93315032 PHP Injection Attacks: High-Risk PHP Function Names PHP-Injection-Angriffe: PHP-Funktionsnamen mit hohem Risiko. Ungefähr 40 Wörter, die sehr häufig in PHP-Injection Payloads und extrem selten in natürlicher Sprache oder anderen Kontexten vorkommen. Beispiele: "base64_decode", "file_get_contents".
93315132 PHP Injection Attacks: Medium-Risk PHP Function Names PHP-Injection-Angriffe: PHP-Funktionsnamen mit mittlerem Risiko. Mittleres Risiko in PHP-Injection Payloads und extrem selten in natürlicher Sprache oder anderen Kontexten. Dazu gehören die meisten PHP-Funktionen und -Schlüsselwörter.
93316032 PHP Injection Attacks: High-Risk PHP Function Calls PHP-Injection-Angriffe: PHP-Funktionsaufrufe mit hohem Risiko. Bei einigen PHP-Funktionsnamen besteht ein gewisses Risiko von falsch positiven Ergebnissen, aufgrund von Kurznamen, vollständiger oder teilweiser Überlappung mit gängigen Begriffen der natürlichen Sprache, Verwendungen in anderen Kontexten usw. Einige Beispiele sind "eval", "exec" und "system".
93316132 PHP Injection Attacks: PHP Functions - Low-Value PHP Function Calls PHP-Injection-Angriffe: PHP-Funktionen - PHP-Funktionsaufrufe mit niedrigem Wert. Die meisten dieser Funktionsnamen verursachen wahrscheinlich falsche positive Ergebnisse in natürlichem Text oder gängigen Parameterwerten wie "abs", "copy", "date", "key", "max", "min". Daher werden diese Funktionsnamen in Ebenen mit weniger strengen Überwachung, oder wenn hohe falsch positive Ergebnisse erwartet werden, nicht gescannt.
93317032 PHP Injection Attacks: PHP Object Injection "PHP Injection Attacks: PHP Object Injection" ist eine Sicherheitslücke auf Anwendungsebene, über die ein Angreifer verschiedene Arten von bösartigen Angriffen durchführen könnte, wie Code-Injection, SQL-Injection, Pfaddurchlauf und Application Denial of Service, je nach Kontext. Die Sicherheitslücke tritt auf, wenn die Benutzereingabe nicht ordnungsgemäß bereinigt wird, bevor sie an die PHP-Funktion "unserialize()" übergeben wird.
93318032 PHP Injection Attacks: PHP Functions - Variable Function Calls PHP-Injection-Angriffe: PHP-Funktionen - Variable Funktionsaufrufe. PHP-Variablenfunktionen bieten eine alternative Syntax für den Aufruf von PHP-Funktionen. Ein Angreifer kann Variablenfunktionssyntax verwenden, um die Erkennung von Funktionsnamen bei der Ausnutzung einer Sicherheitslücke zur Remotecodeausführung zu umgehen.
94110032 Cross-Site Scripting (XSS) Attempt: Libinjection - XSS Detection Cross-Site Scripting-(XSS-)Versuch: Ermittelt XSS-Libinjection.
94110132 Cross-Site Scripting (XSS) Attempt: SS Attack Detected via libinjection Cross-Site Scripting-(XSS-)Versuch: SS-Angriff über libinjection ermittelt.
94111032 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1. Skripttagbasierte XSS-Vektoren. Beispiel: <script> alert(1)</script>.
94112032 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2. XSS-Vektoren, die Event-Handler wie onerror, onload usw. nutzen. Beispiel: <body onload="alert(1)">.
94113032 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3. XSS-Vektoren, die Attributvektoren verwenden.
94114032 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4. XSS-Vektoren, die JavaScript-URI und -Tags verwenden. Beispiel: <p style="background:url(javascript:alert(1))">.
94115032 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5. HTML-Attribute "src", "style" und "href".
94116032 Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters Cross-Site Scripting-(XSS-)Versuch: NoScript-XSS-Filter, NoScript InjectionChecker - HTML-Injection
94117032 Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters Cross-Site Scripting-(XSS-)Versuch: NoScript-XSS-Filter, NoScript InjectionChecker - Attribut-Injection
94118032 Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator
94119032 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
94120032 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
94121032 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
94122032 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
94123032 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
94124032 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
94125032 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
94126032 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
94127032 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
94128032 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
94129032 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
94130032 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
94131032 Cross-Site Scripting (XSS) Attempt: US-ASCII encoding bypass listed on XSS filter evasion XSS-(Cross-Site-Scripting-)Versuch: Umgehung der US-ASCII-Codierung für XSS-Filterumgehung aufgelistet
94132032 XSS-(Cross-Site-Scripting-)Versuch: HTML-Tag-Handler XSS-(Cross-Site-Scripting-)Versuch: HTML-Tag-Handler
94133032 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
94134032 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
94135032 Cross-Site Scripting (XSS) Attempt: UTF-7 encoding XSS filter evasion for IE XSS-(Cross-Site-Scripting-)Versuch: UTF-7-Codierung - XSS-Filterumgehung für IE.
201710271 CVE-2017-10271 Oracle WebLogic Remote Code Execution in versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 and 12.2.1.2.0) Oracle WebLogic-Remotecodeausführung in Versionen (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 und 12.2.1.2.0) - CVE-2017-10271
201821375 CVE-2012-0209, Remote Execution Backdoor Attempt Against Horde Backdoor-Versuch bei Remoteausführung gegen Horde.
201821438 CVE-2012-1723, CVE-2012-1889, CVE-2012-4681, Blackhole exploit kit JavaScript carat string splitting with hostile applet Blackhole exploit kit JavaScript carat string splitting with hostile applet.
201822063 CVE-2012-1823, CVE-2012-2311, CVE-2012-2335, CVE-2012-2336, PHP-CGI remote file include attempt Versuch der Aufnahme einer PHP-CGI-Remotedatei
201826834 CVE-2012-4681, CVE-2012-5076, CVE-2013-2423, Sweet Orange exploit kit landing page in.php base64 uri Landingpage von Sweet Orange-Exploit-Kit in PHP-Base64-URI.
201826947 CVE-2013-2423, DotkaChef/Rmayana/DotCache exploit kit inbound java exploit download Eingehender Java-Exploit-Download mit DotkaChef/Rmayana/DotCache-Exploit-Kit.
201826948 CVE-2013-1493, DotkaChef/Rmayana/DotCache exploit kit inbound java exploit download Eingehender Java-Exploit-Download mit DotkaChef/Rmayana/DotCache-Exploit-Kit.
201827040 CVE-2013-0422, CVE-2013-2423, Styx exploit kit plugin detection connection jorg Angriffe des Typs "Styx Exploit Kit Plugin Detection Connection Jorg".
201841409 CVE-2017-3823, CVE-2017-6753, Cisco WebEx explicit use of web plugin Explizite Verwendung von Web-Plug-in in Cisco WebEx.
201843811 CVE-2017-9812, Kaspersky Linux File Server WMC directory traversal attempt WMC-Directory-Traversal-Versuch in Kaspersky für Linux File Server.
201843812 CVE-2017-9812, Kaspersky Linux File Server WMC directory traversal attempt WMC-Directory-Traversal-Versuch in Kaspersky für Linux File Server.
201843813 CVE-2017-9813, Kaspersky Linux File Server WMC cross site scripting attempt WMC-Cross-Site-Scripting-Versuch in Kaspersky für Linux File Server.
201846316 CVE-2018-7600, CVE-2018-7602, Drupal 8 remote code execution attempt Remote-Codeausführungsversuch in Drupal 8.
201846451 CVE-2018-7600, CVE-2018-7602, Drupal unsafe internal attribute remote code execution attempt Versuch zur Remotecodeausführung mit unsicherem internen Attribut in Drupal.
201919781 CVE-2019-19781 Citrix Application Delivery Controller(ADC) Path Traversal Vulnerability SERVER-WEBAPP Citrix ADC NSC_USER - Directory-Traversal-Versuch. Versionen (10.5, 11.1, 12.0, 12.1 und 13.0) - CVE-2019-19781.
201939743 SERVER-WEBAPP Dell SonicWall GMS set_time_config XMLRPC method command injection attempt SERVER-WEBAPP Dell SonicWall GMS set_time_config XMLRPC-Methode - Befehls-Injection-Versuch.
201945493 SERVER-WEBAPP Seagate Personal Cloud getLogs.psp command injection attempt SERVER-WEBAPP Seagate Personal Cloud getLogs.psp - Befehls-Injection-Versuch.
201945494 SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp command injection attempt SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp - Befehls-Injection-Versuch.
201945495 SERVER-WEBAPP Seagate Personal Cloud getLogs.psp command injection attempt SERVER-WEBAPP Seagate Personal Cloud getLogs.psp - Befehls-Injection-Versuch.
201945496 SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp command injection attempt SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp - Befehls-Injection-Versuch.
201945526 SERVER-WEBAPP AsusWRT vpnupload.cgi unauthenticated NVRAM configuration modification attempt SERVER-WEBAPP AsusWRT vpnupload.cgi - nicht authentifizierter NVRAM-Konfigurationsänderungsversuch.
201945911 SERVER-WEBAPP ManageEngine Applications Manager testCredential.do command injection attempt SERVER-WEBAPP ManageEngine Applications Manager testCredential.do - Befehls-Injection-Versuch.
201945912 SERVER-WEBAPP ManageEngine Applications Manager testCredential.do command injection attempt SERVER-WEBAPP ManageEngine Applications Manager testCredential.do - Befehls-Injection-Versuch.
201945913 SERVER-WEBAPP ManageEngine Applications Manager testCredential.do command injection attempt SERVER-WEBAPP ManageEngine Applications Manager testCredential.do - Befehls-Injection-Versuch.
201945984 SERVER-WEBAPP Joomla component Jimtawl 2.2.5 arbitrary PHP file upload attempt SERVER-WEBAPP - Joomla-Komponente Jimtawl 2.2.5 - willkürlicher PHP-Dateiuploadversuch.
201946024 SERVER-WEBAPP multiple vendor calendar application id parameter SQL injection attempt SERVER-WEBAPP - SQL-Injection-Versuch in "id"-Parameter in Kalenderanwendung mehrerer Anbieter.
201946025 SERVER-WEBAPP multiple vendor calendar application id parameter SQL injection attempt SERVER-WEBAPP - SQL-Injection-Versuch in "id"-Parameter in Kalenderanwendung mehrerer Anbieter.
201946026 SERVER-WEBAPP EventManager page.php sql injection attempt SQL injection attempt SERVER-WEBAPP EventManager page.php - SQL-Injection-Versuch.
201946027 SERVER-WEBAPP EventManager page.php sql injection attempt SQL injection attempt SERVER-WEBAPP EventManager page.php - SQL-Injection-Versuch.
201946028 SERVER-WEBAPP Joomla JE PayperVideo extension SQL injection attempt SERVER-WEBAPP Joomla JE PayperVideo-Erweiterung - SQL-Injection-Versuch.
201946029 SERVER-WEBAPP Joomla jextn-classifieds SQL injection attempt SERVER-WEBAPP Joomla jextn-classifieds - SQL-Injection-Versuch.
201946030 SERVER-WEBAPP Joomla jextn-classifieds SQL injection attempt SERVER-WEBAPP Joomla jextn-classifieds - SQL-Injection-Versuch.
201946041 SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt SERVER-WEBAPP - Joomla-Komponente JMS Music 1.1.1 - SQL-Injection-Versuch.
201946042 SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt SERVER-WEBAPP - Joomla-Komponente JMS Music 1.1.1 - SQL-Injection-Versuch.
201946043 SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt SERVER-WEBAPP - Joomla-Komponente JMS Music 1.1.1 - SQL-Injection-Versuch.
201946044 SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt SERVER-WEBAPP - Joomla-Komponente JMS Music 1.1.1 - SQL-Injection-Versuch.
201946045 SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt SERVER-WEBAPP - Joomla-Komponente JMS Music 1.1.1 - SQL-Injection-Versuch.
201946046 SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt SERVER-WEBAPP - Joomla-Komponente JMS Music 1.1.1 - SQL-Injection-Versuch.
201946062 SERVER-WEBAPP Joomla JEXTN Membership extension SQL injection attempt SERVER-WEBAPP Joomla JEXTN Membership-Erweiterung - SQL-Injection-Versuch.
201946063 SERVER-WEBAPP Joomla JEXTN Membership extension SQL injection attempt SERVER-WEBAPP Joomla JEXTN Membership-Erweiterung - SQL-Injection-Versuch.
201946064 SERVER-WEBAPP Joomla JEXTN Membership extension SQL injection attempt SERVER-WEBAPP Joomla JEXTN Membership-Erweiterung - SQL-Injection-Versuch.
201946087 SERVER-WEBAPP Joomla JEXTN Reverse Auction extension SQL injection attempt SERVER-WEBAPP Joomla JEXTN Reverse Auction-Erweiterung - SQL-Injection-Versuch.
201946088 SERVER-WEBAPP Joomla JEXTN Reverse Auction extension SQL injection attempt SERVER-WEBAPP Joomla JEXTN Reverse Auction-Erweiterung - SQL-Injection-Versuch.
201946089 SERVER-WEBAPP Joomla JEXTN Reverse Auction extension SQL injection attempt SERVER-WEBAPP Joomla JEXTN Reverse Auction-Erweiterung - SQL-Injection-Versuch.
201946303 SERVER-WEBAPP Antsle antman authentication bypass attempt SERVER-WEBAPP Antsle Antman - Authentifizierungsumgehungsversuch.
201946316 SERVER-WEBAPP Drupal 8 remote code execution attempt SERVER-WEBAPP Drupal 8 - Remote-Codeausführungsversuch.
201946333 SERVER-WEBAPP Joomla DT Register SQL injection attempt SERVER-WEBAPP Joomla DT Register - SQL-Injection-Versuch.
201946334 SERVER-WEBAPP Joomla DT Register SQL injection attempt SERVER-WEBAPP Joomla DT Register - SQL-Injection-Versuch.
201946337 SERVER-WEBAPP Joomla Saxum Picker SQL injection attempt SERVER-WEBAPP Joomla Saxum Picker - SQL-Injection-Versuch.
201946338 SERVER-WEBAPP Joomla Saxum Picker SQL injection attempt SERVER-WEBAPP Joomla Saxum Picker - SQL-Injection-Versuch.
201946451 SERVER-WEBAPP Drupal unsafe internal attribute remote code execution attempt SERVER-WEBAPP - Versuch zur Remotecodeausführung mit unsicherem internen Attribut in Drupal.
201946509 SERVER-WEBAPP Unitrends Enterprise Backup API command injection attempt SERVER-WEBAPP Unitrends Enterprise Backup-API - Befehls-Injection-Versuch.
201946510 SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt
201946511 SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt
201946512 SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt SERVER-WEBAPP Belkin N750 F9K1103 Wireless-Router - Befehls-Injection-Versuch.
201946513 SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt SERVER-WEBAPP Belkin N750 F9K1103 Wireless-Router - Befehls-Injection-Versuch.
201946514 SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt SERVER-WEBAPP Belkin N750 F9K1103 Wireless-Router - Befehls-Injection-Versuch.
201946515 SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt SERVER-WEBAPP Belkin N750 F9K1103 Wireless-Router - Befehls-Injection-Versuch.
201946516 SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt SERVER-WEBAPP Belkin N750 F9K1103 Wireless-Router - Befehls-Injection-Versuch.
201946517 SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt SERVER-WEBAPP Belkin N750 F9K1103 Wireless-Router - Befehls-Injection-Versuch.
201946624 SERVER-WEBAPP GPON Router authentication bypass and command injection attempt SERVER-WEBAPP GPON-Router - Authentifizierungsumgehungs- und Befehls-Injection-Versuch.
201946625 SERVER-WEBAPP GPON Router authentication bypass and command injection attempt SERVER-WEBAPP GPON-Router - Authentifizierungsumgehungs- und Befehls-Injection-Versuch.
201946626 SERVER-WEBAPP GPON Router authentication bypass and command injection attempt SERVER-WEBAPP GPON-Router - Authentifizierungsumgehungs- und Befehls-Injection-Versuch.
201946627 SERVER-WEBAPP GPON Router authentication bypass and command injection attempt SERVER-WEBAPP GPON-Router - Authentifizierungsumgehungs- und Befehls-Injection-Versuch.
201946665 SERVER-WEBAPP Digital Guardian Management Console arbitrary file upload attempt SERVER-WEBAPP Digital Guardian Management Console - willkürlicher Dateiuploadversuch.
201946666 SERVER-WEBAPP Digital Guardian Management Console arbitrary file upload attempt SERVER-WEBAPP Digital Guardian Management Console - willkürlicher Dateiuploadversuch.
201946773 SERVER-WEBAPP Nagios XI SQL injection attempt SERVER-WEBAPP Nagios XI - SQL-Injection-Versuch.
201946774 SERVER-WEBAPP NagiosXI SQL injection attempt SERVER-WEBAPP NagiosXI - SQL-Injection-Versuch.
201946775 SERVER-WEBAPP Nagios XI command injection attempt SERVER-WEBAPP Nagios XI - Befehls-Injection-Versuch.
201946776 SERVER-WEBAPP Nagios XI command injection attempt SERVER-WEBAPP Nagios XI - Befehls-Injection-Versuch.
201946777 SERVER-WEBAPP Nagios XI command injection attempt SERVER-WEBAPP Nagios XI - Befehls-Injection-Versuch.
201946778 SERVER-WEBAPP Nagios XI command injection attempt SERVER-WEBAPP Nagios XI - Befehls-Injection-Versuch.
201946779 SERVER-WEBAPP Nagios XI database settings modification attempt SERVER-WEBAPP Nagios XI - Änderungsversuch der Datenbankeinstellungen.
201946823 SERVER-WEBAPP Spring Security OAuth remote code execution attempt SERVER-WEBAPP Spring Security OAuth - Versuch der Remotecodeausführung.
201946828 SERVER-WEBAPP D-Link DIR-620 index.cgi command injection attempt SERVER-WEBAPP D-Link DIR-620 index.cgi - Befehls-Injection-Versuch.
201946829 SERVER-WEBAPP D-Link DIR-620 index.cgi command injection attempt SERVER-WEBAPP D-Link DIR-620 index.cgi - Befehls-Injection-Versuch.
201946849 SERVER-WEBAPP IBM QRadar SIEM command injection attempt SERVER-WEBAPP IBM QRadar SIEM - Befehls-Injection-Versuch.
201946850 SERVER-WEBAPP IBM QRadar SIEM ForensicsAnalysisServlet authentication bypass attempt SERVER-WEBAPP IBM QRadar SIEM ForensicsAnalysisServlet - Authentifizierungsumgehungsversuch.
201946851 SERVER-WEBAPP IBM QRadar SIEM command injection attempt SERVER-WEBAPP IBM QRadar SIEM - Befehls-Injection-Versuch.
201946852 SERVER-WEBAPP IBM QRadar SIEM command injection attempt SERVER-WEBAPP IBM QRadar SIEM - Befehls-Injection-Versuch.
201946886 SERVER-WEBAPP Quest KACE Systems Management Appliance ajax_email_connection_test.php command injection attempt SERVER-WEBAPP Quest KACE Systems Management Appliance ajax_email_connection_test.php - Befehls-Injection-Versuch.
201946921 SERVER-WEBAPP Quest DR Series Disk Backup Login.pm command injection attempt SERVER-WEBAPP Quest DR Series Disk Backup Login.pm - Befehls-Injection-Versuch.
201946997 SERVER-WEBAPP XiongMai NVR login.htm buffer overflow attempt SERVER-WEBAPP XiongMai NVR login.htm - Pufferüberlaufversuch.
201947041 SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php command injection attempt SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php - Befehls-Injection-Versuch.
201947042 SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php command injection attempt SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php - Befehls-Injection-Versuch.
201947348 SERVER-WEBAPP QNAP QCenter API set_VM_passwd command injection attempt SERVER-WEBAPP QNAP QCenter API set_VM_passwd - Befehls-Injection-Versuch.
201947349 SERVER-WEBAPP QNAP QCenter API set_VM_passwd command injection attempt SERVER-WEBAPP QNAP QCenter API set_VM_passwd - Befehls-Injection-Versuch.
201947386 SERVER-WEBAPP Oracle WebLogic Server unauthenticated modified JSP access attempt SERVER-WEBAPP Oracle WebLogic Server - nicht authentifizierter geänderter JSP-Zugriffsversuch.
201947387 SERVER-WEBAPP Oracle WebLogic Server potential unauthenticated reconnaissance attempt SERVER-WEBAPP Oracle WebLogic Server - potenzieller nicht authentifizierter Erkundungsversuch.
201947388 SERVER-WEBAPP Oracle WebLogic Server potential precursor to keystore attack attempt SERVER-WEBAPP Oracle WebLogic Server - potenzieller Vorläufer für Keystore-Angriffsversuch.
201947389 SERVER-WEBAPP Oracle WebLogic Server arbitrary JSP file upload attempt SERVER-WEBAPP Oracle WebLogic Server - willkürlicher JSP-Dateiuploadversuch.
201947390 SERVER-WEBAPP Oracle WebLogic Server arbitrary JSP file upload attempt SERVER-WEBAPP Oracle WebLogic Server - willkürlicher JSP-Dateiuploadversuch.
201947391 SERVER-WEBAPP QNAP QCenter API set_VM_network command injection attempt SERVER-WEBAPP QNAP QCenter API set_VM_network - Befehls-Injection-Versuch.
201947392 SERVER-WEBAPP QNAP QCenter API set_VM_network command injection attempt SERVER-WEBAPP QNAP QCenter API set_VM_network - Befehls-Injection-Versuch.
201947393 SERVER-WEBAPP QNAP QCenter API command injection attempt SERVER-WEBAPP QNAP QCenter API - Befehls-Injection-Versuch.
201947423 SERVER-WEBAPP QNAP QCenter API date_config command injection attempt SERVER-WEBAPP QNAP QCenter API date_config - Befehls-Injection-Versuch.
201947497 SERVER-WEBAPP Joomla CheckList extension SQL injection attempt SERVER-WEBAPP Joomla CheckList-Erweiterung - SQL-Injection-Versuch.
201947498 SERVER-WEBAPP Joomla CheckList extension SQL injection attempt SERVER-WEBAPP Joomla CheckList-Erweiterung - SQL-Injection-Versuch.
201947501 SERVER-WEBAPP Joomla ProjectLog search SQL injection attempt SERVER-WEBAPP Joomla ProjectLog search - SQL-Injection-Versuch.
201947502 SERVER-WEBAPP Joomla ProjectLog search SQL injection attempt SERVER-WEBAPP Joomla ProjectLog search - SQL-Injection-Versuch.
201947506 SERVER-WEBAPP Sitecore CMS default.aspx directory traversal attempt SERVER-WEBAPP Sitecore CMS default.aspx - Directory-Traversal-Versuch.
201947507 SERVER-WEBAPP Sitecore CMS default.aspx directory traversal attempt SERVER-WEBAPP Sitecore CMS default.aspx - Directory-Traversal-Versuch.
201947508 SERVER-WEBAPP Sitecore CMS default.aspx directory traversal attempt SERVER-WEBAPP Sitecore CMS default.aspx - Directory-Traversal-Versuch.
201947514 SERVER-WEBAPP Quest NetVault Backup Server checksession authentication bypass attempt SERVER-WEBAPP Quest NetVault Backup Server checksession - Authentifizierungsumgehungsversuch.
201947543 SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php SQL injection attempt SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php - SQL-Injection-Versuch.
201947544 SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php SQL injection attempt SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php - SQL-Injection-Versuch.
201947545 SERVER-WEBAPP MicroFocus Secure Messaging Gateway command injection attempt SERVER-WEBAPP MicroFocus Secure Messaging Gateway - Befehls-Injection-Versuch.
201947576 SERVER-WEBAPP Cobub Razor channel name SQL injection attempt SERVER-WEBAPP Cobub Razor-Kanalname - SQL-Injection-Versuch.
201947577 SERVER-WEBAPP Cobub Razor channel name SQL injection attempt SERVER-WEBAPP Cobub Razor-Kanalname - SQL-Injection-Versuch.
201947579 SERVER-WEBAPP Joomla Aist id SQL injection attempt SERVER-WEBAPP Joomla Aist id - SQL-Injection-Versuch.
201947580 SERVER-WEBAPP Joomla Aist id SQL injection attempt SERVER-WEBAPP Joomla Aist id - SQL-Injection-Versuch.
201947581 SERVER-WEBAPP GitStack unauthenticated REST API add user attempt SERVER-WEBAPP GitStack - nicht authentifizierter REST-API-Versuch zum Hinzufügen eines Benutzers.
201947582 SERVER-WEBAPP GitStack unauthenticated REST API repository modification attempt SERVER-WEBAPP GitStack - nicht authentifizierter REST-API-Versuch zum Ändern eines Repositorys.
201947583 SERVER-WEBAPP GitStack unauthenticated REST API repository modification attempt SERVER-WEBAPP GitStack - nicht authentifizierter REST-API-Versuch zum Ändern eines Repositorys.
201947649 SERVER-WEBAPP Apache Struts - Versuch der Remotecodeausführung. SERVER-WEBAPP Apache Struts - Versuch der Remotecodeausführung.
201947655 SERVER-WEBAPP Joomla PostInstall Message SQL injection attempt SERVER-WEBAPP Joomla PostInstall-Nachricht - SQL-Injection-Versuch.
201947672 SERVER-WEBAPP TerraMaster NAS logtable.php command injection attempt SERVER-WEBAPP TerraMaster NAS logtable.php - Befehls-Injection-Versuch.
201947767 SERVER-WEBAPP ClipBucket file_uploader command injection attempt SERVER-WEBAPP ClipBucket file_uploader - Befehls-Injection-Versuch.
201947768 SERVER-WEBAPP ClipBucket beats_uploader arbitrary PHP file upload attempt SERVER-WEBAPP ClipBucket beats_uploader - willkürlicher PHP-Dateiuploadversuch.
201947769 SERVER-WEBAPP ClipBucket photo_uploader arbitrary PHP file upload attempt SERVER-WEBAPP ClipBucket photo_uploader - willkürlicher PHP-Dateiuploadversuch.
201947770 SERVER-WEBAPP ClipBucket edit_account arbitrary PHP file upload attempt SERVER-WEBAPP ClipBucket edit_account - willkürlicher PHP-Dateiuploadversuch.
201947771 SERVER-WEBAPP ClipBucket vote_channel SQL injection attempt SERVER-WEBAPP ClipBucket vote_channel - SQL-Injection-Versuch.
201947772 SERVER-WEBAPP ClipBucket commonAjax SQL injection attempt SERVER-WEBAPP ClipBucket commonAjax - SQL-Injection-Versuch.
201947794 SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt SERVER-WEBAPP Trend Micro Email Encryption Gateway - SQL-Injection-Versuch.
201947795 SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt SERVER-WEBAPP Trend Micro Email Encryption Gateway - SQL-Injection-Versuch.
201947796 SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt SERVER-WEBAPP Trend Micro Email Encryption Gateway - SQL-Injection-Versuch.
201947797 SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt SERVER-WEBAPP Trend Micro Email Encryption Gateway - SQL-Injection-Versuch.
201947799 SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt SERVER-WEBAPP Trend Micro Email Encryption Gateway - SQL-Injection-Versuch.
201947800 SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt SERVER-WEBAPP Trend Micro Email Encryption Gateway - SQL-Injection-Versuch.
201947817 SERVER-WEBAPP SoftNAS StorageCenter snserv.php command injection attempt SERVER-WEBAPP SoftNAS StorageCenter snserv.php - Befehls-Injection-Versuch.
201947818 SERVER-WEBAPP SoftNAS StorageCenter snserv.php command injection attempt SERVER-WEBAPP SoftNAS StorageCenter snserv.php - Befehls-Injection-Versuch.
201947819 SERVER-WEBAPP SoftNAS StorageCenter snserv.php command injection attempt SERVER-WEBAPP SoftNAS StorageCenter snserv.php - Befehls-Injection-Versuch.
201947858 SERVER-WEBAPP Joomla CW Tags Searchtext SQL injection attempt SERVER-WEBAPP Joomla CW Tags Searchtext - SQL-Injection-Versuch.
201947859 SERVER-WEBAPP Joomla CW Tags Searchtext SQL injection attempt SERVER-WEBAPP Joomla CW Tags Searchtext - SQL-Injection-Versuch.
201947861 SERVER-WEBAPP Opsview Web Management Console testnotification command injection attempt SERVER-WEBAPP Opsview Web Management Console testnotification - Befehls-Injection-Versuch.
201947863 SERVER-WEBAPP Opsview Web Management Console test_rancid_connection command injection attempt SERVER-WEBAPP Opsview Web Management Console test_rancid_connection - Befehls-Injection-Versuch.
201947864 SERVER-WEBAPP Opsview Web Management Console test_rancid_connection command injection attempt SERVER-WEBAPP Opsview Web Management Console test_rancid_connection - Befehls-Injection-Versuch.
201947865 SERVER-WEBAPP Opsview Web Management Console test_rancid_connection command injection attempt SERVER-WEBAPP Opsview Web Management Console test_rancid_connection - Befehls-Injection-Versuch.
201948004 SERVER-WEBAPP Navigate CMS login.php SQL injection attempt SERVER-WEBAPP Navigate CMS login.php - SQL-Injection-Versuch.
201948061 SERVER-WEBAPP pfSense status_interfaces.php command injection attempt SERVER-WEBAPP pfSense status_interfaces.php - Befehls-Injection-Versuch.
201948070 SERVER-WEBAPP WP plugin Wechat Broadcast directory traversal attempt SERVER-WEBAPP WP-Plug-in Wechat Broadcast - Directory-Traversal-Versuch.
201948071 SERVER-WEBAPP WP plugin Wechat Broadcast remote file inclusion attempt SERVER-WEBAPP WP-Plug-in Wechat Broadcast - Versuch der Remotedateiaufnahme.
201948097 SERVER-WEBAPP D-Link DIR-816 syslogIp command injection attempt SERVER-WEBAPP D-Link DIR-816 syslogIp - Befehls-Injection-Versuch.
201948098 SERVER-WEBAPP D-Link DIR-816 syslogIp command injection attempt SERVER-WEBAPP D-Link DIR-816 syslogIp - Befehls-Injection-Versuch.
201948099 SERVER-WEBAPP D-Link DIR-816 syslogIp command injection attempt SERVER-WEBAPP D-Link DIR-816 syslogIp - Befehls-Injection-Versuch.
201948126 SERVER-WEBAPP Joomba component Timetable Schedule 3.6.8 SQL injection attempt SERVER-WEBAPP Joomba-Komponente Timetable Schedule 3.6.8 - SQL-Injection-Versuch.
201948141 SERVER-WEBAPP D-Link DIR-816 diagnosis command injection attempt SERVER-WEBAPP D-Link DIR-816-Diagnose - Befehls-Injection-Versuch.
201948142 SERVER-WEBAPP D-Link DIR-816 diagnosis command injection attempt SERVER-WEBAPP D-Link DIR-816-Diagnose - Befehls-Injection-Versuch.
201948143 SERVER-WEBAPP D-Link DIR-816 diagnosis command injection attempt SERVER-WEBAPP D-Link DIR-816-Diagnose - Befehls-Injection-Versuch.
201948161 SERVER-WEBAPP Joomba component Article Factory Manager SQL injection attempt SERVER-WEBAPP Joomba-Komponente Article Factory Manager - SQL-Injection-Versuch.
201948165 SERVER-WEBAPP Joomla Component Swap Factory SQL injection attempt SERVER-WEBAPP Joomla-Komponente Swap Factory - SQL-Injection-Versuch.
201948166 SERVER-WEBAPP Joomla Component Swap Factory SQL injection attempt SERVER-WEBAPP Joomla-Komponente Swap Factory - SQL-Injection-Versuch.
201948172 SERVER-WEBAPP D-Link DIR-816 form2systime.cgi command injection attempt SERVER-WEBAPP D-Link DIR-816 form2systime.cgi - Befehls-Injection-Versuch.
201948173 SERVER-WEBAPP D-Link DIR-816 form2systime.cgi command injection attempt SERVER-WEBAPP D-Link DIR-816 form2systime.cgi - Befehls-Injection-Versuch.
201948174 SERVER-WEBAPP D-Link DIR-816 form2systime.cgi command injection attempt SERVER-WEBAPP D-Link DIR-816 form2systime.cgi - Befehls-Injection-Versuch.
201948193 SERVER-WEBAPP Joomba component AlphaIndex Dictionaries SQL injection attempt SERVER-WEBAPP Joomba-Komponente AlphaIndex Dictionaries - SQL-Injection-Versuch.
201948194 SERVER-WEBAPP Joomba component AlphaIndex Dictionaries SQL injection attempt SERVER-WEBAPP Joomba-Komponente AlphaIndex Dictionaries - SQL-Injection-Versuch.
201948195 SERVER-WEBAPP Joomla Component Collection Factory SQL injection attempt SERVER-WEBAPP Joomla-Komponente Collection Factory - SQL-Injection-Versuch.
201948196 SERVER-WEBAPP Joomla component Reverse Auction Factory SQL injection attempt SERVER-WEBAPP Joomla-Komponente Reverse Auction Factory - SQL-Injection-Versuch.
201948256 SERVER-WEBAPP Rubedo CMS Directory Traversal Attempt directory traversal attempt SERVER-WEBAPP Rubedo CMS - Directory-Traversal-Versuch.
201948263 SERVER-WEBAPP Blueimp jQuery File Upload arbitrary PHP file upload attempt SERVER-WEBAPP Blueimp jQuery File Upload - willkürlicher PHP-Dateiuploadversuch.
201948266 SERVER-WEBAPP Teltonika RUT9XX autologin.cgi command injection attempt SERVER-WEBAPP Teltonika RUT9XX autologin.cgi - Befehls-Injection-Versuch.
201948267 SERVER-WEBAPP Teltonika RUT9XX autologin.cgi command injection attempt SERVER-WEBAPP Teltonika RUT9XX autologin.cgi - Befehls-Injection-Versuch.
201948268 SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi command injection attempt SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi - Befehls-Injection-Versuch.
201948269 SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi command injection attempt SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi - Befehls-Injection-Versuch.
201948270 SERVER-WEBAPP Teltonika RUT9XX autologin.cgi command injection attempt SERVER-WEBAPP Teltonika RUT9XX autologin.cgi - Befehls-Injection-Versuch.
201948271 SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi command injection attempt SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi - Befehls-Injection-Versuch.
201948273 SERVER-WEBAPP Cockpit CMS media API directory traversal attempt SERVER-WEBAPP Cockpit CMS-Medien-API - Directory-Traversal-Versuch.
201948274 SERVER-WEBAPP Cockpit CMS media API directory traversal attempt SERVER-WEBAPP Cockpit CMS-Medien-API - Directory-Traversal-Versuch.
201948413 SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do SQL injection attempt SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do - SQL-Injection-Versuch.
201948414 SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do SQL injection attempt SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do - SQL-Injection-Versuch.
201948415 SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do SQL injection attempt SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do - SQL-Injection-Versuch.
201948443 SERVER-WEBAPP Nagios XI magpie_debug.php command argument injection attempt SERVER-WEBAPP Nagios XI magpie_debug.php - Befehlsargument-Injection-Versuch.
201948744 SERVER-WEBAPP TRENDnet TEW-673GRU apply.cgi start_arpping command injection attempt SERVER-WEBAPP TRENDnet TEW-673GRU apply.cgi start_arpping - Befehls-Injection-Versuch.
201948815 SERVER-WEBAPP Kibana Console for Elasticsearch local file inclusion attempt SERVER-WEBAPP Kibana-Konsole für Elasticsearch - Versuch der lokalen Dateiaufnahme.
201948837 SERVER-WEBAPP ThinkPHP 5.0.23/5.1.31 command injection attempt SERVER-WEBAPP ThinkPHP 5.0.23/5.1.31 - Befehls-Injection-Versuch.
201948839 SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php command injection attempt SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php - Befehls-Injection-Versuch.
201948840 SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php command injection attempt SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php - Befehls-Injection-Versuch.
201948843 SERVER-WEBAPP Wifi-Soft Unibox ping.php command injection attempt SERVER-WEBAPP Wifi-Soft Unibox ping.php - Befehls-Injection-Versuch.
201949498 SERVER-WEBAPP Jenkins Groovy metaprogramming remote code execution attempt SERVER-WEBAPP Jenkins Groovy Metaprogramming - Versuch der Remotecodeausführung.
201949499 SERVER-WEBAPP Jenkins Groovy metaprogramming remote code execution attempt SERVER-WEBAPP Jenkins Groovy Metaprogramming - Versuch der Remotecodeausführung.
201949537 SERVER-WEBAPP elFinder PHP connector arbitrary PHP file upload attempt SERVER-WEBAPP elFinder PHP-Connector - willkürlicher PHP-Dateiuploadversuch.
201949645 SERVER-WEBAPP Wordpress image edit directory traversal attempt SERVER-WEBAPP Wordpress-Bildbearbeitung - Directory-Traversal-Versuch.
201949646 SERVER-WEBAPP Wordpress image edit directory traversal attempt SERVER-WEBAPP Wordpress-Bildbearbeitung - Directory-Traversal-Versuch.
201949647 SERVER-WEBAPP Wordpress image edit directory traversal attempt SERVER-WEBAPP Wordpress-Bildbearbeitung - Directory-Traversal-Versuch.
201949714 SERVER-WEBAPP Horde Groupware Webmail Contact Management add.php arbitrary PHP file upload attempt SERVER-WEBAPP Horde Groupware Webmail Contact Management add.php - willkürlicher PHP-Dateiuploadversuch.
201949861 SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder remote code execution attempt SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder - Versuch der Remotecodeausführung.
201950168 SERVER-WEBAPP Atlassian Confluence Data Center and Server directory traversal attempt SERVER-WEBAPP Atlassian Confluence Data Center und Server - Directory-Traversal-Versuch.
201950170 SERVER-WEBAPP Atlassian Confluence Data Center and Server directory traversal attempt SERVER-WEBAPP Atlassian Confluence Data Center und Server - Directory-Traversal-Versuch.
201950275 SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder remote code execution attempt SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder - Versuch der Remotecodeausführung.
201950323 SERVER-WEBAPP Crestron AM platform command injection attempt SERVER-WEBAPP Crestron AM-Plattform - Befehls-Injection-Versuch.
201950324 SERVER-WEBAPP Crestron AM platform command injection attempt SERVER-WEBAPP Crestron AM-Plattform - Befehls-Injection-Versuch.
201950708 SERVER-WEBAPP WordPress Rencontre plugin cross site scripting attempt SERVER-WEBAPP WordPress Rencontre-Plug-in - Cross-Site-Scripting-Versuch.
201950709 SERVER-WEBAPP WordPress Rencontre plugin SQL injection attempt SERVER-WEBAPP WordPress Rencontre-Plug-in - SQL-Injection-Versuch.
201950711 SERVER-WEBAPP WordPress Rencontre plugin SQL injection attempt SERVER-WEBAPP WordPress Rencontre-Plug-in - SQL-Injection-Versuch.
201950732 SERVER-WEBAPP CyberArk Enterprise Password Vault XML external entity injection attempt SERVER-WEBAPP CyberArk Enterprise Password Vault-XML - externer Entity-Injection-Versuch.
2019000513 JavaScript Object Notation (JSON) - Failed to parse Request Body JSON konnte Anforderungsbody nicht parsen.
2019272501, 2019272502, 2019272503, 2019272504 CVE-2019-2725 and CVE-2019-2729 Oracle WebLogic Remote Code Execution in versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) Oracle WebLogic-Remotecodeausführung in Versionen (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) - CVE-2019-2725 - CVE-2019-2729.