Reglas de protección admitidas
El servicio Oracle Cloud Infrastructure WAF admite muchos tipos de reglas de protección. La siguiente lista proporciona una breve explicación de la finalidad de cada tipo de regla de protección.
Reglas de protección
ID/clave de regla |
Nombre |
Descripción |
---|---|---|
90001 | Filter Profanity | Detecta el uso de palabras malsonantes en el cuerpo y las cabeceras de las solicitudes. |
90002 | United States Social Security Number Leakage | Detecta la filtración del número de la seguridad social de Estados Unidos en el cuerpo C3 y en las cabeceras. |
90004 | Executable file upload attempt | Detecta los intentos de carga de archivos ejecutables a través de formularios de entrada. |
90005 | Brazilian Social Security Number (CPF) Leakage | Detecta filtraciones del CPF brasileño en el cuerpo de la respuesta y las cabeceras. |
90006 | Credit card leakage in request: GSA SmartPay | Detecta números de tarjetas de crédito GSA SmartPay en la entrada de usuario. |
90007 | Credit card leakage in request: MasterCard | Detecta números de tarjetas de crédito MasterCard en la entrada de usuario. |
90008 | Credit card leakage in request: Visa | Detecta números de tarjetas de crédito Visa en la entrada de usuario. |
90009 | Credit card leakage in request: American Express | Detecta números de tarjetas de crédito American Express en la entrada de usuario. |
90010 | Credit card leakage in request: Diners Club | Detecta números de tarjetas de crédito Diners Club en la entrada de usuario. |
90011 | Credit card leakage in request: enRoute | Detecta números de tarjetas de crédito enRoute en la entrada de usuario. |
90012 | Credit card leakage in request: Discover | Detecta números de tarjetas de crédito Discover en la entrada del usuario. |
90013 | Credit card leakage in request: JCB | Detecta números de tarjetas de crédito JCB en la entrada del usuario. |
90014 | Credit card leakage in response: GSA SmartPay | Detecta los números de tarjeta de crédito GSA SmartPay enviados del sitio al usuario. |
90015 | Credit card leakage in response: MasterCard | Detecta los números de tarjeta de crédito MasterCard enviados del sitio al usuario. |
90016 | Credit card leakage in response: Visa | Detecta los números de tarjeta de crédito Visa enviados desde el sitio al usuario. |
90017 | Credit card leakage in response: American Express | Detecta los números de tarjeta de crédito American Express enviados del sitio al usuario. |
90018 | Credit card leakage in response: Diners Club | Detecta los números de tarjeta de crédito Diners Club enviados del sitio al usuario. |
90019 | Credit card leakage in response: enRoute | Detecta los números de tarjeta de crédito enRoute enviados del sitio al usuario. |
90020 | Credit card leakage in response: Discover | Detecta los números de tarjeta de crédito Discover enviados de sitio a usuario. |
90021 | Credit card leakage in response: JCB | Detecta los números de tarjeta de crédito JCB enviados del sitio al usuario. |
90022 | Credit card Track 1 data leakage | Detecta datos de la tarjeta de crédito track 1 en el cuerpo de la respuesta. |
90023 | Credit card Track 2 data leakage | Detecta datos de la tarjeta de crédito track 2 en el cuerpo de la respuesta. |
90024 | Credit card PAN leakage | Detecta el número de cuenta principal de tarjeta de crédito en el cuerpo de la respuesta. |
90025 | Detección del malware visitorTracker_isMob | Detecta y/o bloquea el malware visitorTracker_isMob. |
120123 | Joomla! Core CVE-2015-8562 Remote Code Execution Vulnerability Prevention | Detecta carga útil de vulnerabilidad de ejecución de código remoto CVE-2015-8562 en el núcleo de Joomla! |
120133 | Canadian Social Identification Number (SIN) leakage | Detecta filtraciones del SIN canadiense en el cuerpo de la respuesta y las cabeceras. |
900032 | HTTP Parameter Polution (HPP) detection | La regla detecta solicitudes con varios argumentos con el mismo nombre, algo que puede indicar la existencia de un ataque HPP. |
911100 | Restrict HTTP Request Methods | Solo permite métodos de solicitud especificados por el parámetro configurable"Métodos HTTP permitidos". |
920021, 920022, 920023 | Credit card PAN leakage | Detecta el número de cuenta principal de tarjeta de crédito en el cuerpo de la respuesta. |
920100 | Invalid HTTP Request Line | Línea de solicitud HTTP no válida. |
920120 | File Name Validation | Detecta intentos de evasión de nombre de archivo de varias partes/datos de formulario. |
920160 | Content-Length Header Validation | Detecta si la cabecera HTTP content-length no es numérica. |
920170 | GET/HEAD Requests Validation | Detecta si las solicitudes GET/HEAD contienen un cuerpo de solicitud comprobando la cabecera content-length, ya que no es una práctica común. |
920171 | GET/HEAD Requests Validation | Detecta si las solicitudes GET/HEAD contienen un cuerpo de solicitud comprobando la cabecera Transfer-Encoding, ya que no es una práctica común. |
920180 | Content-Length Header Validation | Detecta si se proporcionan las cabeceras content-length y Transfer-Encoding con cada solicitud POST. |
920190 | Range Header Validation | Esta regla inspecciona la cabecera de solicitud Range para ver si empieza por 0. |
920200, 920201 | Range Header Validation | Detecta incoherencias de cabecera de rango y formato no válido. |
920220, 920240 | Check URL encodings | Hay dos reglas diferentes encadenadas. Debe realizarse una distinción, ya que vamos a inspeccionar dos variables diferentes: REQUEST_URI y REQUEST_BODY. Para REQUEST_BODY, solo queremos ejecutar el operador @validateUrlEncoding si content-type es application/x-www-form-urlencoding. |
920230 | Detect multiple url encoding | Detección de varias codificaciones de URL. |
920260 | No permite el uso de la codificación Unicode de ancho completo ya que podrían producirse evasiones de descodificación. | Esta regla busca codificación de ancho completo buscando %u seguido de 2 caracteres "f" y, a continuación, 2 caracteres hexadecimales. Es una vulnerabilidad que afectó a IIS en 2007 aproximadamente. |
920270 | Restrict type of characters sent | Esta regla utiliza el operador @validateByteRange para restringir las cargas útiles de la solicitud. |
920280 | Missing/Empty Host Header | Missing/Empty Host Header. |
920300 | Missing Accept Header | Detección de cabecera accept que falta. |
920310, 920311 | Empty Accept Header | Comprueba si existe una cabecera accept con un valor vacío. También detecta una cabecera accept vacía si no hay agente de usuario. |
920320 | Missing User-Agent header | Detección de cabecera user-agent que falta. |
920330 | Empty User-Agent Header | Detecta la cabecera user-agent de la solicitud vacía. |
920350 | Invalid HTTP Request Line | Línea de solicitud HTTP no válida. |
920360 | Limit length of argument names | Detecta las solicitudes HTTP con una longitud de nombre de argumento superior al valor configurable "Longitud máxima de nombre de argumento". |
920370 | Limit argument value length | Detecta valores de argumento de solicitudes HTTP que superan el parámetro configurable "Longitud máxima de valor de argumento". |
920380 | Number of Arguments Limits | Detecta las solicitudes HTTP con un número de argumentos superior al valor configurable "Número máximo de argumentos". |
920390 | Limit arguments total length | Detecta longitudes de argumentos de solicitudes HTTP que superan el parámetro configurable "Longitud máxima de argumento". |
920400 | Limit file size | Limita el tamaño de un archivo comprobando la cabecera Content-Length con una variable max_file_size. |
920410 | Limit combined file size | Limita el tamaño de varios archivos combinados comprobando la cabecera Content-Length con una variable combined_file_sizes. |
920420 | Check content-type header against allow list | Restringe los tipos de contenido comprobando la variable allowed_request_content_type. |
920430 | Request protocol version restriction | Restringe versiones de protocolo mediante la variable allowed_http_versions. |
920440 | Restriction by file extension | Restringe las extensiones de archivo mediante la variable restricted_extensions. |
920450 | Restricted HTTP headers | El uso de ciertas cabeceras está restringido. Se muestran en la variable restricted_headers. |
920470 | Restrict Content Type | Restringe los tipos de contenido comprobando la cabecera content-type. |
920480 | Charset restriction in content-type | Restringe el conjunto de caracteres en los tipos de contenido comprobando la variable allowed_request_content_type_charset. |
920500 | Detect backup or working files | Detecta archivos de copia de seguridad o de trabajo. |
921110 | HTTP Request Smuggling | Busca caracteres CR/LF en combinación con HTTP/WEBDAV. |
921120, 921130 | HTTP Response Splitting | Busca caracteres CR/LF. Puede causar problemas si los datos se devuelven en una cabecera de respuesta. Asimismo, un servidor proxy intermediario los puede interpretar y tratar como dos respuestas separadas. |
921140 | HTTP Header Injection | Estas reglas buscan caracteres de retorno de carro (CR) %0d y salto de línea (LF) %0a, tanto si aparecen solos como junto a nombres de campo de cabecera. Estos caracteres pueden causar problemas si los datos se devuelven en una cabecera de respuesta y el cliente los interpreta. |
921150, 921160 | Argument Newline Detection | Detecta líneas nuevas en nombres de argumento. |
921151 | Newline in GET Args | Detecte nuevas líneas en argumentos GET que puedan apuntar a ataques de inyección de cabeceras HTTP. |
921190 | HTTP Splitting | Esta regla detecta \n o \r en REQUEST FILENAME. |
930100 | Directory Traversal Attacks | Ataques transversales de directorio, codificación, /../ y cargas útiles. |
930110 | Directory Path Traversal Attacks | Ataque transversal de ruta de directorio /../ y cargas útiles. |
930120 | OS File Access Attempt | Intento de acceso a archivos del sistema operativo, cookies y argumentos. |
930130 | Restricted File Access | Acceso a archivos restringidos. Detecta los intentos de recuperar el código fuente de la aplicación, los metadatos, las credenciales y el historial de control de versiones a los que posiblemente se pueda acceder en una raíz web. |
931100 | Remote File Inclusion (RFI) Attempt: RFI Attack URL Parameter using IP Address | Inclusión remota de archivos (RFI). Estas reglas buscan tipos comunes de métodos de ataque de inclusión remota de archivos (RFI). Posible ataque de RFI: parámetro URL mediante dirección IP. |
931110 | Remote File Inclusion (RFI) Attempt: RFI Attack: Common RFI Vulnerable Parameter Name used w/URL Payload | Inclusión remota de archivos (RFI). Estas reglas buscan tipos comunes de métodos de ataque de inclusión remota de archivos (RFI). Posible ataque de RFI: nombre de parámetro vulnerable de RFI común utilizado con carga útil de URL. |
931120 | Remote File Inclusion (RFI) Attempt: RFI Attack: URL Payload Used w/Trailing Question Mark Character (?) | Inclusión remota de archivos (RFI). Estas reglas buscan tipos comunes de métodos de ataque de inclusión remota de archivos (RFI). Posible ataque de RFI: carga útil de URL utilizada con el carácter de signo de interrogación de cierre (?) |
931130 | Remote File Inclusion (RFI) Attempt: RFI Attack: Off-Domain Reference/Link | Inclusión remota de archivos (RFI). Estas reglas buscan tipos comunes de métodos de ataque de inclusión remota de archivos (RFI). Posible ataque de RFI: enlace/referencia fuera del dominio |
932100 | Remote Command Execution (RCE) Attempt: RCE Unix Command Injection | Remote Command Execution (RCE) Attempt: RCE Unix Command Injection es una vulnerabilidad que existe cuando una aplicación ejecuta un comando shell sin una identificación o validación correctas de los datos introducidos. |
932105 | Remote Command Execution (RCE) Attempt: RCE Unix Command Injection | Remote Command Execution (RCE) Attempt: RCE Unix Command Injection es una vulnerabilidad que existe cuando una aplicación ejecuta un comando shell sin una identificación o validación correctas de los datos introducidos. |
932106 | Unix Command Injection | Detecta varias inyecciones de comandos de Unix (así como sus intentos de ofuscación y evasión). La vulnerabilidad existe cuando una aplicación ejecuta un comando de shell sin una identificación o validación adecuadas. |
932110 | Remote Command Execution (RCE) Attempt: RCE Windows command injection | Intento de ejecución remota de comandos (RCE). Es una regla que detecta inyecciones de comandos de shell de Windows. Si no está ejecutando Windows, lo más seguro es desactivar esta regla. |
932115 | Remote Command Execution (RCE) Attempt: RCE Windows command injection | Intento de ejecución remota de comandos (RCE). Es una regla que detecta inyecciones de comandos de shell de Windows. Si no está ejecutando Windows, lo más seguro es desactivar esta regla. |
932120 | Remote Command Execution (RCE) Attempt: RCE Windows PowerShell, cmdlets and options | Intento de ejecución remota de comandos (RCE). Detecta algunos comandos, cmdlets y opciones comunes de PowerShell. Estos comandos deben ser relativamente poco comunes en texto normal, pero potencialmente útiles para la inyección de código. Si no está ejecutando Windows, lo más seguro es desactivar esta regla. |
932130 | Remote Command Execution (RCE) Attempt: Unix shell expressions | Intento de ejecución remota de comandos (RCE). Detecta expresiones de shell de Unix. Detecta los siguientes patrones que son comunes en scripts de shell de Unix y programas de línea única: sustitución de comandos, expansión de parámetros, sustitución de procesos, expansión aritmética |
932140 | Remote Command Execution (RCE) Attempt: RCE Windows FOR, IF commands | Intento de ejecución remota de comandos (RCE). Detecta los comandos FOR/IF en Windows. Esta regla detecta los comandos FOR e IF del shell de comandos de Windows. Si no está ejecutando Windows, lo más seguro es desactivar esta regla. |
932150 | Remote Command Execution (RCE) Attempt: RCE Unix direct remote command execution | Intento de ejecución remota de comandos (RCE). Detección de ejecución directa de comandos de Unix. Este caso es diferente de la inyección de comandos (regla 932100), donde se agrega (inyecta) una cadena de comandos a un parámetro normal y, a continuación, se transfiere a un shell sin identificar. |
932160 | Remote Command Execution (RCE) Attempt: RCE Unix shell snippets | Intento de ejecución remota de comandos (RCE). Detección de código de shell de Unix. Detecta secuencias habituales en comandos y scripts de shell. |
932170 | Remote Command Execution (RCE) Attempt: Shellshock vulnerability (CVE-2014-6271 and CVE-2014-7169) | Intento de ejecución remota de comandos (RCE). Detecta la vulnerabilidad de "Shellshock" de RCE de GNU Bash. Basado en reglas de ModSecurity creadas por Red Hat. |
932171 | Remote Command Execution (RCE) Attempt: Shellshock vulnerability (CVE-2014-6271 and CVE-2014-7169) | Intento de ejecución remota de comandos (RCE). Detecta la vulnerabilidad de "Shellshock" de RCE de GNU Bash. Basado en reglas de ModSecurity creadas por Red Hat. |
932180 | Restricted File Upload | Detecta los intentos de cargar un archivo con un nombre de archivo prohibido. Muchas aplicaciones contienen vulnerabilidades de carga de archivos sin restricciones. Se pueden utilizar de forma indebida para cargar archivos de configuración u otros archivos que afectan el comportamiento del servidor web y que pueden provocar la ejecución remota de código. |
932190 | Remote Command Execution - OS File Access Attempt | Se podría llevar a cabo una ejecución remota de comandos (RCE) omitiendo la regla 93012032 (OS File Access Attempt) mediante caracteres comodín. Tenga en cuenta que esta regla podría provocar muchos falsos positivos. |
933100 | PHP Injection Attacks: PHP Open Tag Found | Ataques de inyección PHP: detecta etiquetas PHP abiertas como "<?" y "<?php". Detecta también etiquetas "[php]", "[/php]" y "[\php]" utilizadas por algunas aplicaciones para indicar contenido dinámico PHP. |
933110 | PHP Injection Attacks: PHP Script Uploads | Ataques de inyección PHP: carga de archivos en bloque con extensión PHP (.php, .php5, .phtml, etc.), y de archivos en bloque que solo tienen caracteres de punto (.) después de la extensión. Muchas aplicaciones contienen vulnerabilidades de carga de archivos sin restricciones. Los atacantes pueden utilizar dicha vulnerabilidad para lograr la ejecución remota del código cargando un archivo .php. Algunos cargadores AJAX utilizan las cabeceras de solicitud no estándar X-Filename, X_Filename o X-File-Name para transmitir el nombre del archivo al servidor; escanee estas cabeceras de solicitud, así como nombres de archivos multipart/form-data. |
933111 | PHP Injection Attacks: PHP Script Uploads: Superfluous extension | Ataques de inyección PHP: carga de scripts PHP - Extensión superflua. Carga de archivos en bloque con extensión PHP (.php, .php5, .phtml, etc.) en cualquier parte del nombre seguida de un punto. |
933120 | PHP Injection Attacks: PHP Configuration Directives | Ataques de inyección PHP: se ha encontrado una directiva de configuración |
933130 | PHP Injection Attacks: PHP Variables | Ataques de inyección PHP: se han encontrado variables |
933131 | PHP Injection Attacks: PHP Variables - Common Variable Indexes | Ataques de inyección PHP: índices variables comunes |
933140 | PHP Injection Attacks: PHP I/O Streams | Ataques de inyección PHP: se han encontrado variables. La sintaxis "php://" se puede utilizar para hacer referencia a varios objetos, como archivos locales (para LFI), URL remotas (para RFI) o cuerpo de entrada/solicitud estándar. Su ocurrencia indica un posible intento de inyectar código PHP o aprovechar una vulnerabilidad de inclusión de archivos en una aplicación web PHP. |
933150 | PHP Injection Attacks: High-Risk PHP Function Names | Ataques de inyección PHP: nombres de funciones PHP de alto riesgo, aproximadamente 40 palabras muy comunes entre las cargas útiles de inyección PHP y extremadamente raras en el lenguaje natural o en otros contextos. Ejemplos: "base64_decode", "file_get_contents". |
933151 | PHP Injection Attacks: Medium-Risk PHP Function Names | Ataques de inyección PHP: nombres de funciones PHP de riesgo medio, cargas útiles de inyección PHP de riesgo medio y extremadamente raras en el lenguaje natural o en otros contextos. |
933160 | PHP Injection Attacks: High-Risk PHP Function Calls | Ataques de inyección PHP: llamadas de funciones PHP de alto riesgo, algunos nombres de funciones PHP tienen cierto riesgo de ser falsos positivos (nombres cortos, coincidencia total o parcial con términos comunes en el lenguaje natural, uso en otros contextos, etc.). Algunos ejemplos son "eval", "exec" y "system". |
933161 | PHP Injection Attacks: PHP Functions - Low-Value PHP Function Calls | Ataques de inyección PHP: funciones PHP, llamadas de funciones PHP de bajo valor. La mayoría de estos nombres de función pueden causar falsos positivos en texto natural o valores de parámetros comunes, como "abs", "copy", "date", "key", "max", "min". Por lo tanto, estos nombres de funciones no se deben utilizar si se espera una alta cantidad de falsos positivos. |
933170 | PHP Injection Attacks: PHP Object Injection | Ataques de inyección PHP: inyección de objetos PHP, se trata de una vulnerabilidad a nivel de aplicación que podría permitir a un atacante realizar diferentes tipos de ataques maliciosos, como inyección de código, inyección SQL, ataques transversales de ruta y ataques de denegación de servicio de la aplicación, dependiendo del contexto. La vulnerabilidad se produce cuando la entrada proporcionada por el usuario no se desinfecta correctamente antes de transferirla a la función PHP unserialize(). |
933180 | PHP Injection Attacks: PHP Functions - Variable Function Calls | Ataques de inyección PHP: funciones PHP - Llamadas de funciones variables, las funciones variables PHP proporcionan una sintaxis alternativa para realizar llamadas de funciones PHP. Un atacante puede utilizar la sintaxis de función variable para evitar la detección de nombres de función al aprovechar una vulnerabilidad de ejecución remota de código. |
933190 | PHP Injection Attacks: PHP Closing Tag Found | Ataques de inyección PHP: detección de etiqueta de cierre PHP. |
933200 | PHP Injection Attacks: PHP Wrappers | Ataques de inyección PHP: envolturas PHP; PHP incluye muchas envolturas incorporadas para varios protocolos de estilo URL para su uso con las funciones del sistema de archivos como fopen(), copy(), file_exists() y filesize(). Un uso indebido de las envolturas PHP como phar://, zlib://, glob://, rar://, zip://, etc., puede dar lugar a una LFI y es posible que :// provoque una RCE. |
933210 | PHP Injection Attacks: PHP Functions - Variable Function Prevent Bypass | Ataques de inyección PHP: funciones PHP, llamadas de funciones de variables. Esta regla bloquea las cargas útiles del filtro de omisión. |
934100 | Insecure unserialization Remote Code Execution | Detecta ejecuciones remotas de código genéricas en una deserialización insegura. Detecta CVE-2017-5941 |
941100 | Cross-Site Scripting (XSS) Attempt: Libinjection - XSS Detection | Intento de scripts de sitios (XSS): detecta un intento de ataque XSS mediante Libinjection |
941101 | Cross-Site Scripting (XSS) Attempt: SS Attack Detected via libinjection | Cross-Site Scripting (XSS) Attempt: SS Attack Detected via libinjection |
941110 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1. Vectores de XSS basados en etiquetas de script, por ejemplo, <script> alert(1)</script> |
941120 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2. Vectores de XSS que utilizan gestores de eventos como onerror, onload, etc., por ejemplo, <body onload="alert(1)"> |
941130 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3. Vectores de XSS que utilizan vectores de atributo |
941140 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4. Vectores de XSS que utilizan etiquetas y URI de javascript, por ejemplo, <p style="background:url(javascript:alert(1))"> |
941150 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5. Atributos HTML: src, style y href |
941160 | Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters | Intento de scripts de sitios (XSS): filtros de XSS NoScript, NoScript InjectionChecker - Inyección de HTML |
941170 | Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters | Intento de scripts de sitios (XSS): filtros de XSS NoScript, NoScript InjectionChecker - Inyección de atributos |
941180 | Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator | Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator |
941190 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941200 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941210 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941220 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941230 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941240 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941250 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941260 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941270 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941280 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941290 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941300 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941310 | Cross-Site Scripting (XSS) Attempt: US-ASCII encoding bypass listed on XSS filter evasion | Intento de script de sitio (XSS): omisión de codificación US-ASCII que aparece en evasión de filtro XSS. |
941320 | Cross-Site Scripting (XSS) Attempt: HTML Tag Handler | Intento de script de sitio (XSS): manejador de etiquetas HTML |
941330 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941340 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941350 | Cross-Site Scripting (XSS) Attempt: UTF-7 encoding XSS filter evasion for IE | Intento de script de sitio (XSS): evasión de filtro XSS con codificación UTF-7 para IE. |
941360 | Cross-Site Scripting (XSS) Attempt: Defend against JSFuck and Hieroglyphy obfuscation of Javascript code | Intento de scripts de sitios (XSS): protege contra la ofuscación con JSFuck y Hieroglyphy del código Javascript. |
941370 | Cross-Site Scripting (XSS) Attempt: Prevent 94118032 bypass by using JavaScript global variables | Intento de scripts de sitios (XSS): evita la omisión de 94118032 utilizando variables globales de JavaScript. |
941380 | Cross-Site Scripting (XSS) Attempt: Defend against AngularJS client side template injection | Intento de scripts de sitios (XSS): protege contra la inyección de plantillas en el lado de cliente de Angular JS. |
942100 | SQL Injection (SQLi) Libinjection Detection | Intento de inyección SQL (SQLi): filtros de SQLi mediante libinjection. |
942101 | SQL Injection (SQLi) Libinjection | Intento de inyección SQL (SQLi): detecta SQLi mediante libinjection. |
942110 | SQL Injection (SQLi) String termination/ Statement ending injection | Intento de inyección SQL (SQLi): la detección de inyección de terminación de cadena/finalización de sentencia también permite detectar CVE-2018-2380. |
942120 | SQL Injection (SQLi) SQL operators | Intento de inyección SQL (SQLi): la detección de operadores SQL también permite la detección de CVE-2018-2380. |
942130 | SQL Injection (SQLi) SQL Tautologies | Intento de inyección SQL (SQLi): detección de tautologías SQL |
942140 | SQL Injection (SQLi) Detect DB Names | Intento de inyección SQL (SQLi): filtros de SQLi mediante nombres de base de datos |
942150 | SQL Injection (SQLi) SQL Function Names | Intento de inyección SQL (SQLi): la detección de nombres de funciones SQL también permite la detección de CVE-2018-2380. |
942160 | SQL Injection (SQLi) PHPIDS SQLi Filters | Intento de inyección SQL (SQLi): filtros de SQLi mediante PHPIDS. |
942170 | SQL Injection (SQLi) SQL benchmark and sleep injections | Intento de inyección SQL (SQLi): detección de inyección SQL de benchmark y sleep. |
942180 | SQL Injection (SQLi) Basic SQL auth bypass | Intento de inyección SQL (SQLi): detección de omisión de autenticación SQL básica. |
942190 | SQL Injection (SQLi) MSSQL code execution and info gathering | Intento de inyección SQL (SQLi): ejecución de código MSSQL y detección de recopilación de información. |
942200 | SQL Injection (SQLi) MySQL comment-/space-obfuscated injections and backtick termination | Intento de inyección SQL (SQLi): inyecciones MySQL con espacio o comentarios ofuscados y detección de terminación con acento grave. |
942210 | SQL Injection (SQLi) chained SQL injection attempts | Intento de inyección SQL (SQLi): detección de intentos de inyección SQL encadenados. |
942220 | SQL Injection (SQLi) Integer overflow attacks | Intento de inyección SQL (SQLi): detección de ataques de desbordamiento de enteros. |
942230 | SQL Injection (SQLi) Conditional SQL injections | Intento de inyección SQL (SQLi): detección de inyección SQL condicional. |
942240 | SQL Injection (SQLi) MYSQL charset/ MSSQL DOS | Intento de inyección SQL (SQLi): detección de juego de caracteres MYSQL/MSSQL DOS. |
942250 | SQL Injection (SQLi) Merge / Execute / Immediate injections | Intento de inyección SQL (SQLi): detección de inyecciones MERGE/EXECUTE/IMMEDIATE. |
942251 | SQL Injection (SQLi) SQL HAVING queries | Intento de inyección SQL (SQLi): detecta consultas SQL HAVING. |
942260 | SQL Injection (SQLi) basic SQL auth bypass | Intento de inyección SQL (SQLi): detección de omisión de autenticación básica SQL. |
942270 | SQL Injection (SQLi) Common SQLi attacks for various dbs | Intento de inyección SQL (SQLi): ataques comunes contra la detección de msql, oracle y otras bases de datos. |
942280 | SQL Injection (SQLi) pg_sleep injection/ waitfor delay/ database shutdown | Intento de inyección SQL (SQLi): detección de inyección de pg_sleep, ataque con retraso mediante waitfor o cierre de la base de datos. |
942290 | SQL Injection (SQLi) MongoDB SQLi | Intento de inyección SQL (SQLi): detección de inyección SQL de MongoDB. |
942300 | SQL Injection (SQLi) MySQL comments, conditions and ch(a)r injections | Intento de inyección SQL (SQLi): detección de inyección de comentarios, condiciones y ch(a)r de MySQL. |
942310 | SQL Injection (SQLi) chained SQL injection | Intento de inyección SQL (SQLi): detección de inyección SQL encadenada. |
942320 | SQL Injection (SQLi) MYSQL/ PostgreSQL stored procedure and function injection | Intento de inyección SQL (SQLi): detección de inyección de procedimientos y funciones almacenados de MYSQL/PostgreSQL. |
942330 | SQL Injection (SQLi) classic SQL injection probings | Intento de inyección SQL (SQLi): detección de exploraciones de inyección SQL clásicas. |
942340 | SQL Injection (SQLi) basic SQL auth bypass attempts | Intento de inyección SQL (SQLi): detección de intentos de omisión de autenticación SQL básica. |
942350 | SQL Injection (SQLi) MYSQL UDF/ data structure manipulation | Intento de inyección SQL (SQLi): detección de manipulación de estructura de datos/UDF de MYSQL. |
942360 | SQL Injection (SQLi) Concatenated SQLi and SQLLFI | Intento de inyección SQL (SQLi): detección de SQLi y SQLLF concatenadas. |
942361 | SQL Injection (SQLi) basic SQL injection based on keyword alter or union | Intento de inyección SQL (SQLi): detección de inyección SQL básica basada en la modificación o la unión de palabras clave. |
942370 | SQL Injection (SQLi) classic SQL injection probings | Intento de inyección SQL (SQLi): la detección de exploraciones de inyección SQL clásicas también permite la detección de CVE-2018-2380. |
942380 | SQL Injection (SQLi) SQL injection | Intento de inyección SQL (SQLi): detección de inyección SQL. |
942390 | SQL Injection (SQLi) SQL injection | Intento de inyección SQL (SQLi): detección de inyección SQL. |
942400 | SQL Injection (SQLi) SQL injection | Intento de inyección SQL (SQLi): detección de inyección SQL. |
942410 | SQL Injection (SQLi) SQL injection | Intento de inyección SQL (SQLi): la detección de inyección SQL también permite la detección de CVE-2018-2380. |
942420 | SQL Injection (SQLi) SQL Injection Character Anomaly Usage | Intento de inyección SQL (SQLi): detecta cuando hay un uso excesivo de metacaracteres dentro de una carga útil de parámetro único. |
942421 | SQL Injection (SQLi) SQL Injection Character Anomaly Usage | Intento de inyección SQL (SQLi): detecta el uso anómalo de caracteres de inyección SQL. |
942430 | SQL Injection (SQLi) Restricted SQL Character Anomaly Detection | Intento de inyección SQL (SQLi): esta regla intenta detectar casos en los que hay un uso excesivo de metacaracteres dentro de una carga útil de parámetro único. Detecta también CVE-2018-2380. |
942431 | SQL Injection (SQLi) Restricted SQL Character Anomaly Detection | Intento de inyección SQL (SQLi): la detección de anomalías de caracteres SQL restringidos también permite la detección de CVE-2018-2380. |
942432 | SQL Injection (SQLi) Restricted SQL Character Anomaly Detection | Intento de inyección SQL (SQLi): la detección de anomalías de caracteres SQL restringidos también permite la detección de CVE-2018-2380. |
942440 | SQL Injection (SQLi) SQL Comment Sequence | Intento de inyección SQL (SQLi): detecta la secuencia de comentarios SQL. |
942450 | SQL Injection (SQLi) SQL Hex Evasion Methods | Intento de inyección SQL (SQLi): detecta métodos de evasión hexadecimal SQL. |
942460 | SQL Injection (SQLi) Repetitive Non-Word Characters | Intento de inyección SQL (SQLi): detecta cuando se repiten varios caracteres (4 o más) no alfabéticos seguidos. |
942470 | SQL Injection (SQLi) SQL injection | Intento de inyección SQL (SQLi): detección de inyección SQL. |
942480 | SQL Injection (SQLi) SQL injection | Intento de inyección SQL (SQLi): detección de inyección SQL. |
942490 | SQL Injection (SQLi) classic SQL injection probings | Intento de inyección SQL (SQLi): detecta exploraciones de inyección SQL clásicas. |
942500 | SQL Injection (SQLi) in-line comments | Intento de inyección SQL (SQLi): detección de comentarios en línea. |
942510 | SQL Injection (SQLi) SQLi bypass: backticks | Intento de inyección SQL (SQLi): detecta comillas y acentos graves que se pueden utilizar para omitir la detección de SQLi. |
942511 | SQL Injection (SQLi) SQLi bypass: quotes | Intento de inyección SQL (SQLi): detecta comillas y acentos graves que se pueden utilizar para omitir filtros. |
943100 | Session Fixation cookie in HTML | Detecta los valores de cookies en HTML que podrían ser un ataque de fijación de sesión |
943110 | Session Fixation Off-Domain Referer in SessionID | Detecta el nombre de parámetro SessionID con referencias fuera del dominio |
943120 | Session Fixation No Referer in SessionID | Detecta el nombre de parámetro SessionID sin referencias |
944100 | Java attack Attempt: Apache Struts and Oracle WebLogic vulnerabilities | Intento de ataque de Java: vulnerabilidades de Apache Struts y Oracle WebLogic |
944110, 944120 | Java attack Attempt: Apache Struts and Oracle WebLogic vulnerabilities and detect processbuilder or runtime calls | Intento de ataque de Java: vulnerabilidades de Apache Struts y Oracle WebLogic, deserialización de Java |
944130 | Java attack Attempt: Apache Struts and Oracle WebLogic vulnerabilities | Intento de ataque de Java: vulnerabilidades de Apache Struts y Oracle WebLogic |
944200 | Java attack Attempt:Detect exploitation of "Java deserialization" Apache Commons | Intento de ataque de Java: detecta la vulnerabilidad de Apache Commons de "deserialización de Java" |
944210 | Java attack Attempt:Detecting possibe base64 text to match encoded magic bytes \xac\xed\x00\x05 with padding encoded in base64 strings are rO0ABQ KztAAU Cs7QAF | Intento de ataque de Java: detección de posible texto base64 que coincida con bytes mágicos codificados\xac\xed\x00\x05 con relleno codificado en cadenas base64, rO0ABQ KztAAU Cs7QAF |
944240 | Java attack Attempt:Remote Command Execution: Java serialization | Intento de ataque de Java: ejecución remota de comandos, serialización de Java |
944250 | Java attack Attempt:SAP CRM Java vulnerability CVE-2018-2380 | Intento de ataque de Java: vulnerabilidad de Java de SAP CRM CVE-2018-2380 |
944300 | Java attack Attempt:Interesting keywords for possibly RCE on vulnerable classess and methods base64 encoded | Intento de ataque de Java: palabras clave interesantes para posible RCE en clases y métodos vulnerables con codificación base64 |
950001, 959070, 959071, 959072, 950908, 959073 | Common SQL Injections | Detecta ataques de inyección SQL comunes |
950002 | Common system command access attempt | Detecta intentos de acceso a comandos comunes del sistema, como map, telnet, ftp, rcms y cmd. |
950005 | Common system files access attempt | Detecta intentos de acceso a archivos comunes del sistema, como access, passwd, groupm global.asa, httpd.conf, boot.ini, etc. |
950006 | Injection for common system commands | Detecta inyecciones de comandos comunes del sistema como telnet, map, blocalgroup, ftp, rcmd, echo, cmd, chmod, passwd y mail. |
950007 | Blind SQL injection | Detecta ataques comunes de inyección SQL ciega. |
950008 | ColdFusion Admin Functions Injection | Detecta la inyección de funciones de administración indocumentadas de ColdFusion. |
950009, 950003, 950000 | Session fixation | La fijación de sesión es una técnica de ataque que obliga a utilizar un ID de sesión del usuario concreto. Según la funcionalidad del sitio web objetivo, se pueden utilizar varias técnicas para" fijar" el valor de ID de sesión. Estas técnicas abarcan desde vulnerabilidades de scripts del sitio hasta el envío masivo de solicitudes HTTP anteriores al sitio web. Después de fijar el ID de sesión de un usuario, el atacante esperará a que ese usuario inicie sesión. Una vez que el usuario lo hace, el atacante utiliza el valor de ID de sesión predefinido para adoptar la misma identidad en línea. |
950010 | LDAP Injection | Detecta inyecciones comunes de construcciones de datos LDAP. |
950011 | SSI Injection | Detecta inyecciones de datos de formato de servidor comunes. |
950012 | HTTP Request Smuggling | Detecta solicitudes especialmente creadas que, en determinadas circunstancias, pueden ser consideradas por las entidades atacadas como dos conjuntos de solicitudes diferentes. Esto permite que ciertas solicitudes se cuelen hacia una segunda entidad sin que la primera se percate de ello. |
950018 | UPDF XSS Injection | Detecta los enlaces enviados que contienen el fragmento # en un query_string. |
950019 | Email Injection | Detecta inyecciones de comandos de correo dirigidas a servidores de correo y aplicaciones de correo web que construyen sentencias IMAP/SMTP a partir de la entrada proporcionada por el usuario que no tiene un estado correcto. |
950103 | Path/directory traversal | Detecta intentos de recorrido de ruta, también conocidos como ataques de recorrido de directorio o de "../". |
950107, 950109, 950108 | URL Encodings Validation | Detecta incoherencias de codificación de URL, abuso de codificación y formato no válido. |
950110, 950921, 950922 | Trojan, Backdoor and Webshell Access Attempts | Detecta cuando un atacante intenta acceder a un troyano, una puerta trasera o una página web de webshell. |
950116 | Unicode Encoding/Decoding Validation | Bloquea la codificación Unicode de ancho completo, ya que es posible descodificar las evasiones. |
950117 | URL Contains an IP Address | Detecta un ataque RFI común cuando una URL contiene una dirección IP. |
950118 | PHP include() function | Detecta ataques comunes con la función php RFI include(). |
950119 | Data ends with question mark(s) (?) | Detecta un ataque RFI común cuando los datos terminan con signos de interrogación (?). |
950120 | Host doesn't match localhost | Detecta un ataque RFI común cuando el host no coincide con el host local. |
950801 | UTF Encoding Validation | Detecta incoherencias de codificación de UTF y formato no válido. |
950901 | SQL Tautologies | Detecta ataques comunes de tautologías SQL. |
950907 | OS Command Injection | Detecta la inyección de comando de OS en una aplicación para elevar privilegios, ejecutar comandos arbitrarios y poner en peligro el sistema operativo subyacente e instalar kits de herramientas maliciosos, como los que participan en ataques de botnet. |
950910, 950911 | HTTP Response Splitting | Detecta los caracteres de retorno de carro y salto de línea en la cabecera de respuesta, que podrían provocar que las entidades atacadas los interpreten como dos respuestas separadas en lugar de una. |
958000 | addimport XSS attack | Detecta el uso de addimport en solicitudes, cookies o argumentos. |
958001 | document cookie XSS attack | Detecta el uso de document.cookie en solicitudes, cookies o argumentos. |
958002 | execscript XSS attack | Detecta el uso de execscript en solicitudes, cookies o argumentos. |
958003 | fromcharcode XSS attack | Detecta el uso de fromcharcode en solicitudes, cookies o argumentos. |
958004 | innerhtml XSS attack | Detecta el uso de innerhtml en solicitudes, cookies o argumentos. |
958005 | cdata XSS attack | Detecta el uso de cdata en solicitudes, cookies o argumentos. |
958006 | body background XSS attack | Detecta el uso de <body background en solicitudes, cookies o argumentos. |
958007 | onload XSS attack | Detecta el uso de onload en solicitudes, cookies o argumentos. |
958008 | input type image XSS attack | Detecta el uso de <input type image en solicitudes, cookies o argumentos. |
958009 | import XSS attack | Detecta el uso de import en solicitudes, cookies o argumentos. |
958010 | activexobject XSS attack | Detecta el uso de activexobject en solicitudes, cookies o argumentos. |
958011 | background-image: XSS attack | Detecta el uso de background-image: en solicitudes, cookies o argumentos. |
958012 | copyparentfolder XSS attack | Detecta el uso de copyparentfolder en solicitudes, cookies o argumentos. |
958013 | createtextrange XSS attack | Detecta el uso de createtextrange en solicitudes, cookies o argumentos. |
958016 | getparentfolder XSS attack | Detecta el uso de getparentfolder en solicitudes, cookies o argumentos. |
958017 | getspecialfolder XSS attack | Detecta el uso de getspecialfolder en solicitudes, cookies o argumentos. |
958018 | href javascript: XSS attack | Detecta el uso de href javascript: en solicitudes, cookies o argumentos. |
958019 | href schell XSS attack | Detecta el uso de href schell en solicitudes, cookies o argumentos. |
958020 | href vbscript: XSS attack | Detecta el uso de href vbscript: en solicitudes, cookies o argumentos. |
958022 | livescript: XSS attack | Detecta el uso de livescript: en solicitudes, cookies o argumentos. |
958023 | lowsrc javascript: XSS attack | Detecta el uso de lowsrc javascript: en solicitudes, cookies o argumentos. |
958024 | lowsrc shell XSS attack | Detecta el uso del lowsrc shell en solicitudes, cookies o argumentos. |
958025 | lowsrc vbscript XSS attack | Detecta el uso de lowsrc vbscript en solicitudes, cookies o argumentos. |
958026 | mocha: XSS attack | Detecta el uso de mocha: en solicitudes, cookies o argumentos. |
958027 | onabort XSS attack | Detecta el uso de onabort en solicitudes, cookies o argumentos. |
958028 | settimeout XSS attack | Detecta el uso de settimeout en solicitudes, cookies o argumentos. |
958030 | src http: XSS attack | Detecta el uso de src http: en solicitudes, cookies o argumentos. |
958031 | javascript: XSS attack | Detecta el uso de javascript: en solicitudes, cookies o argumentos. |
958032 | src and shell XSS attack | Detecta el uso de src and shell en solicitudes, cookies o argumentos. |
958033 | vbscript: XSS attack | Detecta el uso de vbscript: en solicitudes, cookies o argumentos. |
958034 | style bexpression XSS attack | Detecta el uso de style bexpression en solicitudes, cookies o argumentos. |
958036 | type application x-javascript XSS attack | Detecta el uso de type application x-javascript en solicitudes, cookies o argumentos. |
958037 | type application x-vbscript XSS attack | Detecta el uso de type application x-vbscript en solicitudes, cookies o argumentos. |
958038 | type text ecmascript XSS attack | Detecta el uso de type text ecmascript en solicitudes, cookies o argumentos. |
958039 | type text javascript XSS attack | Detecta el uso de type text javascript en solicitudes, cookies o argumentos. |
958040 | type text jscript XSS attack | Detecta el uso de type text jscript en solicitudes, cookies o argumentos. |
958041 | type text vbscript XSS attack | Detecta el uso de type text vbscript en solicitudes, cookies o argumentos. |
958045 | url javascript: XSS attack | Detecta el uso de url javascript: en solicitudes, cookies o argumentos. |
958046 | url shell XSS attack | Detecta el uso de <url shell en solicitudes, cookies o argumentos. |
958047 | url vbscript: XSS attack | Detecta el uso de url vbscript: en solicitudes, cookies o argumentos. |
958049 | ?meta XSS attack | Detecta el uso de ?meta en solicitudes, cookies o argumentos. |
958051 | ?script XSS attack | Detecta el uso de < ?script en solicitudes, cookies o argumentos. |
958052 | alert XSS attack | Detecta el uso de alert en solicitudes, cookies o argumentos. |
958054 | lowsrc and http: XSS attack | Detecta el uso de lowsrc and http: en solicitudes, cookies o argumentos. |
958056 | iframe src XSS attack | Detecta el uso de iframe src en solicitudes, cookies o argumentos. |
958057 | ?iframe XSS attack | Detecta el uso de ?iframe en solicitudes, cookies o argumentos. |
958059 | asfunction: XSS attack | Detecta el uso de asfunction: en solicitudes, cookies o argumentos. |
958295 | Connection Header Validation | Detecta incoherencias de cabecera de conexión y formato no válido |
958404 | onerror XSS attack | Detecta el uso de onerror en solicitudes, cookies o argumentos. |
958405 | onblur XSS attack | Detecta el uso de onblur en solicitudes, cookies o argumentos. |
958406 | onchange XSS attack | Detecta el uso de onchange en solicitudes, cookies o argumentos. |
958407 | onclick XSS attack | Detecta el uso de onclick en solicitudes, cookies o argumentos. |
958408 | ondragdrop XSS attack | Detecta el uso de ondragdrop en solicitudes, cookies o argumentos. |
958409 | onfocus XSS attack | Detecta el uso de onfocus en solicitudes, cookies o argumentos. |
958410 | onkeydown XSS attack | Detecta el uso de onkeydown en solicitudes, cookies o argumentos. |
958411 | onkeypress XSS attack | Detecta el uso de onkeypress en solicitudes, cookies o argumentos. |
958412 | onkeyup XSS attack | Detecta el uso de onkeyup en solicitudes, cookies o argumentos. |
958413 | onload XSS attack | Detecta el uso de onload en solicitudes, cookies o argumentos. |
958414 | onmousedown XSS attack | Detecta el uso de onmousedown en solicitudes, cookies o argumentos. |
958415 | onmousemove XSS attack | Detecta el uso de onmousemove en solicitudes, cookies o argumentos. |
958416 | bonmouseout XSS attack | Detecta el uso de bonmouseout en solicitudes, cookies o argumentos. |
958417 | bonmouseover XSS attack | Detecta el uso de bonmouseover en solicitudes, cookies o argumentos. |
958418 | onmouseup XSS attack | Detecta el uso de onmouseup en solicitudes, cookies o argumentos. |
958419 | onmove XSS attack | Detecta el uso de onmove en solicitudes, cookies o argumentos. |
958420 | onresize XSS attack | Detecta el uso de onresize en solicitudes, cookies o argumentos. |
958421 | onselect XSS attack | Detecta el uso de onselect en solicitudes, cookies o argumentos. |
958422 | onsubmit XSS attack | Detecta el uso de onsubmit en solicitudes, cookies o argumentos. |
958423 | onunload XSS attack | Detecta el uso de onunload en solicitudes, cookies o argumentos. |
959151, 958976, 958977 | php code injection | Detecta un ataque de inyecciones comunes cuando la solicitud contiene cualquier php, por ejemplo, "<\?>" |
960000 | File Name Validation | Detecta intentos de evasión de nombre de archivo de varias partes/datos de formulario. |
960007, 960008 | Missing Host Header | Detecta que falta la cabecera de host de la solicitud. |
960009, 960006 | Missing User-Agent Header | Detecta que falta la cabecera de agente de usuario de la solicitud. |
960010 | Restrict HTTP Content Types | Solo permite tipos de contenido como: application/x-www-form-urlencoded, multipart/form-data, text/xml, application/xml, application/x-amf, application/json |
960011 | GET/HEAD Requests Validation | Detecta si las solicitudes GET/HEAD contienen un cuerpo de solicitud, ya que no es una práctica común. |
960012 | Content-Length Header Validation | Detecta si se proporciona la cabecera content-length con cada solicitud POST. |
960013 | Require Content-Length to be provided with every HTTP/1.1 POST request that has no Transfer-Encoding header | Detecta solicitudes HTTP/1.1 que no cumplen con la especificación HTTP 1.1 al no disponer de cabecera Content-Length y carecer también de Transfer-Encoding. |
960014 | URI Validation | Asegura que el URI y el nombre del servidor canónico coinciden. |
960015, 960021 | Missing Accept Header | Detecta que falta la cabecera accept de la solicitud. |
960016 | Content-Length Header Validation | Detecta si la cabecera HTTP content-length no es numérica. |
960017 | Host Header Is IP Address | Detecta si la cabecera de host es una dirección IP numérica, ya que puede indicar un acceso de cliente automatizado. |
960020 | Pragma Header Validation | Asegura que las cabeceras pragma y cache-control y la versión del protocolo HTTP proporcionada por el cliente coinciden. |
960022 | Expect Header Validation | Asegura que la cabecera expect y la versión del protocolo HTTP proporcionada por el cliente coinciden. |
960024 | Repeatative Non-Word Chars | Intenta identificar si se repiten cuatro o más caracteres no alfabéticos seguidos. |
960032 | Restrict HTTP Request Methods | Solo permite métodos de solicitud especificados por el parámetro configurable"Métodos HTTP permitidos". |
960034 | Restrict HTTP Protocol Versions | Solo permite versiones de protocolo HTTP/1.0 y HTTP/1.1. |
960208 | Values Limits | Detecta las solicitudes HTTP con una longitud de valor superior al parámetro configurable "Longitud máxima de argumento". |
960209 | Arguments Limits | Detecta las solicitudes HTTP con una longitud de nombre de argumento superior a los 100 símbolos. |
960335 | Number of Arguments Limits | Detecta las solicitudes HTTP con un número de argumentos superior al valor configurable "Número máximo de argumentos". |
960341 | Total Arguments Limits | Detecta las solicitudes HTTP con una longitud total de todos los argumentos superior al parámetro configurable "Longitud de argumento total máxima". |
960901, 960018 | Character Set Validation | Asegura que solo se utiliza un conjunto de caracteres específico. |
960902 | Content-Encoding Header Validation | Asegura que la identidad no se especifique en la cabecera content-encoding. |
960904 | Missing Content-Type Header | Detecta si falta la cabecera content-type o si la combinación de las cabeceras content-length y content-type no es válida. |
960911 | Request Line Format Validation against the HTTP RFC | Usa la negación de la regla con la expresión regular para la seguridad positiva. La expresión regular especifica la construcción correcta de las líneas de solicitud de URI como: "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. También describe la construcción adecuada para las solicitudes CONNECT, OPTIONS y GET. |
960912 | Malformed request bodies | Comprueba los errores de análisis del cuerpo de la solicitud. |
960914 | Strict Multipart Parsing Checks | Por defecto, hay que ser estrictos con lo que se acepta en el cuerpo de solicitud de varias partes/datos de formulario. Si la regla siguiente prueba ser demasiado estricta para su entorno, considere la posibilidad de desactivarla. |
960915 | Multipart Unmatched Boundary Check | Comprueba los signos de evasiones durante las solicitudes de carga de archivos. |
970002 | Statistics pages information leakage | Detecta la filtración de información de páginas estadísticas. |
970003 | SQL errors information leakage | Detecta la filtración de información de errores SQL. |
970004, 970904 | IIS errors information leakage | Detecta la filtración de información de errores IIS. |
970007 | Zope information leakage | Detecta la filtración de información de Zope. |
970008 | ColdFusion information leakage | Detecta la filtración de información de ColdFusion. |
970009 | PHP information leakage | Detecta la filtración de información PHP. |
970010 | ISA server existence revealed | Detecta si se ha revelado la existencia del servidor ISA. |
970011 | File and/or directory names leakage | Detecta la filtración de nombres de archivos y/o directorios. |
970012, 970903 | MS Office document properties leakage | Detecta la filtración de propiedades de documentos de MS Office. |
970013 | Directory listing information leakage | Detecta la filtración de información de listado de directorios. |
970014 | ASP/JSP source code leakage | Detecta la filtración de código fuente ASP/JSP. |
970015, 970902 | PHP source code leakage | Detecta la filtración de código fuente PHP. |
970016 | ColdFusion source code leakage | Detecta la filtración de código fuente ColdFusion. |
970018 | IIS default location revealed | Detecta si se ha revelado la ubicación predeterminada de IIS. |
970021 | Weblogic information leakage | Detecta la filtración de información de Weblogic. |
970118 | Microsoft OLE DB Provider Error page leakage | Detecta la página de error de Microsoft OLE DB Provider for SQL Server. |
970901 | 5XX Status code information leakage | Detecta si la aplicación genera un código de estado de nivel 500, por ejemplo, 500 Error interno del servidor, 501 No implantado o 505 Versión HTTP no soportada. |
973300, 973301, 973302 | Common direct HTML injection | Detecta las etiquetas correspondientes a los puntos de inyección HTML directa más comunes. |
973306 | Embedding javascript in style attribute | Detecta la incrustación de javascript en el atributo style. |
973307 | Embedded Scripts Within JavaScript Fragments | Detecta fragmentos comunes de JavaScript como fromcharcode, alert o eval, que se pueden utilizar para ataques. |
973309, 973308 | CSS Fragments attacks | Detecta ataques de fragmentos de CSS comunes como <div style="background-image: url(javascript:...)"> o <img style="x:expression(document.write(1))"> |
973310 | Embedded Scripts Within Alert Fragments | Detecta ataques como alert('xss'), alert("xss"), alert(/xss/). |
973311 | String.fromCharCode(88,83,83) attacks | Detecta ataques de String.fromCharCode(88,83,83). |
973312 | '';!--"<XSS>=&{()} Attacks | Detecta ataques de '';!--"<XSS>=&{()}. |
973313 | &{alert('xss')} attacks | Detecta ataques de &{alert('xss')}. |
973314 | Doctype Entity inject | Detecta ataques de inyección de entidad Doctype. |
973331, 973315, 973330, 973327, 973326, 973346, 973345, 973324, 973323, 973322, 973348, 973321, 973320, 973318, 973317, 973347, 973335, 973334, 973333, 973344, 973332, 973329, 973328, 973316, 973325, 973319 | Internet Explorer XSS Filters | Detecta ataques XSS de IE comunes. |
973336 | Embedding Scripts Within Scripts | Detecta vectores de XSS basados en etiquetas de script, por ejemplo, <script> alert(1)</script>. |
973337, 973303 | Embedded Scripts Within Event Handlers | Detecta vectores de XSS basados en el gestor de eventos, por ejemplo, <body onload="alert(1)">. |
973338, 973304, 973305 | Embedded Scripts Within URI Schemes | Detecta "data", "javascript", "src" u otros vectores de XSS basados en esquemas/atributos de URI, por ejemplo, <p style="background:url(javascript:alert(1))"> |
981004 | Potential Obfuscated Javascript, fromCharCode | Detecta un exceso de Javascript relacionado con fromCharCode en la salida. |
981005 | Potential Obfuscated Javascript, Eval+Unescape | Detecta si se incluye Eval+Unescape en la respuesta. |
981006 | Potential Obfuscated Javascript, Unescape | Detecta si se incluye Unescape en la respuesta. |
981007 | Potential Obfuscated Javascript, Heap Spray | Detecta si se incluye Heap Spray en la respuesta. |
981078, 920019, 920005, 920007, 920009, 920011, 920013, 920015, 920017 | Credit card leakage in request | Detecta números de las tarjetas de crédito más importantes (Visa, MasterCard, GSA SmartPay, American Express, Diners Club, enRoute, Discover, JCB) en los datos introducidos por el usuario. |
981080, 920020, 920006, 920008, 920010, 920012, 920014, 920016, 920018 | Credit card leakage in response | Detecta números de las tarjetas de crédito más importantes (Visa, MasterCard, GSA SmartPay, American Express, Diners Club, enRoute, Discover, JCB) en los datos enviados del sitio al usuario. |
981136 | Generic XSS attacks | Detecta ataques comunes de XSS incrustados en elementos que no son scripts, por ejemplo, jscript onsubmit copyparentfolder document javascript meta onchange onmove onkeydown onkeyup activexobject onerror onmouseup ecmascript bexpression onmouseover vbscript. |
981172, 981173 | SQL Character Anomaly Scoring | Intenta medir cuando hay un uso excesivo de metacaracteres dentro de una carga útil de parámetro único. |
981177, 981000, 981001, 981003 | IFrame Injection | Detecta inyecciones de iframe que podrían ejecutar código malicioso para robar datos, redirigir a sitios infectados por malware, cargar malware, etc. |
981227 | Request URI Validation | Detecta un URI no válido en la solicitud. |
981231 | SQL Comment Sequences | Detecta secuencias de comentarios SQL comunes, por ejemplo, DROP/*comment*/sampletable. |
981240 | MySQL comments, conditions | Detecta comentarios, condiciones e inyecciones de ch(a)r de MySQL. |
981241 | Conditional SQL injection attempts | Detecta intentos de inyección SQL condicional. |
981242, 981243 | Classic SQL injection probings | Detecta exploraciones de inyección SQL clásicas. |
981244, 981245, 981246 | SQL authentication bypass attempts | Detecta intentos de omisión de autenticación SQL básica. |
981247 | Concatenated basic SQL injection and SQLLFI attempts | Detecta los intentos concatenados de SQLLFI e inyección SQL básica. |
981248, 981249 | Chained SQL injection attempts | Detecta los intentos de inyección SQL encadenados. |
981250 | SQL benchmark and sleep injection attempts | Detecta los intentos de inyección de sleep y benchmark de SQL, incluidas las consultas condicionales. |
981251 | MySQL UDF injection | Detecta la inyección de UDF de MySQL y otros intentos de manipulación de los datos o la estructura. |
981252 | MySQL charset switch and MSSQL DoS attempts | Detecta los intentos de cambio del conjunto de caracteres de MySQL y de DoS de MSSQL. |
981253 | MySQL and PostgreSQL stored procedure/function injections | Detecta la inyección de funciones/procedimientos almacenados de MySQL y PostgreSQL. |
981254 | PostgreSQL pg_sleep injection | Detecta la inyección de pg_sleep de PostgreSQL, y vigila si se producen ataques con retraso e intentos de cierre de la base de datos. |
981255 | MSSQL code execution | Detecta los intentos de ejecución de código MSSQL y de recopilación de información. |
981256 | MATCH AGAINST, MERGE, EXECUTE IMMEDIATE and HAVING | Detecta las inyecciones de MATCH AGAINST, MERGE, EXECUTE IMMEDIATE y HAVING. |
981257 | MySQL comment-/space-obfuscated | Detecta las inyecciones de ofuscación de espacio/comentario de MySQL y terminaciones con el carácter de acento grave. |
981260 | SQL Hex Evasion Methods | Detecta ataques de evasión de codificación hexadecimal de SQL. |
981270 | MongoDB SQL injection | Detecta intentos básicos de inyección SQL MongoDB. |
981272 | SQL injection using sleep() or benchmark() | Detecta pruebas de inyección SQL ciegas mediante las funciones sleep() o benchmark(). |
981276 | Common attack string for mysql, oracle | Detecta la cadena de ataque común para mysql, oracle y otros |
981277 | Integer overflow attacks | Detecta ataques de desbordamiento de enteros. |
981300, 981301, 981302, 981303, 981304, 981305, 981306, 981307, 981308, 981309, 981310, 981311, 981312, 981313, 981314, 981315, 981316, 981317 | SQL Keyword Anomaly Scoring | Detecta anomalías de palabras clave de SQL comunes. |
981318 | String Termination/Statement Ending | Identifica solicitudes de exploración SQLi iniciales comunes donde los atacantes insertan/agregan comillas a la carga útil normal existente para ver cómo responde la aplicación/base de datos. |
981319 | SQL Operators | Detecta ataques de inyección de operadores SQL comunes. |
981320 | DB Names | Detecta ataques de inyección de nombres de base de datos comunes. |
1000000, 1000001, 1000002, 1000003, 1000004 | Shellshock exploit attempt | Detecta la capacidad de ejecutar comandos de forma no intencionada en Bash. CVE-2014-6271 |
2017100 | Apache Struts 2 Multipart parser CVE-2017-5638 Remote Code Execution Vulnerability Prevention | Detecta la carga útil de vulnerabilidad de ejecución remota de código en Apache Jakarta CVE-2017-5638. |
2018100 | CVE-2018-6389 WordPress Parameter Resource Consumption Remote DoS | Ataque DoS remoto de consumo de recursos de parámetros de WordPress en jquery-ui-core. |
2100019 | /_layouts/scriptresx.ashx sections Parameter XSS | Ataques XSS del parámetro sections de Microsoft SharePoint /_layouts/scriptresx.ashx |
2100023 | /owssrv.dll List Parameter XSS | Ataques XSS del parámetro List de Microsoft SharePoint /owssrv.dll |
2100026 | _layouts/Chart/WebUI/WizardList.aspx skey Parameter XSS | Ataques XSS del parámetro skey de Microsoft SharePoint _layouts/Chart/WebUI/WizardList.aspx |
2100027 | _layouts/themeweb.aspx XSS | Ataques XSS del parámetro ctl00$PlaceHolderMain$ctl82$customizeThemeSection$accent6 de Microsoft SharePoint _layouts/themeweb.aspx |
2100028 | _layouts/inplview.aspx ListViewPageUrl Parameter XSS | Ataques XSS del parámetro ListViewPageUrl de Microsoft SharePoint _layouts/inplview.aspx |
2100032 | owssrv.dll View Parameter XSS | Ataques XSS del parámetro View de Microsoft SharePoint owssrv.dll |
2100033 | NewForm.aspx TextField_spSave Parameter XSS | Ataques XSS del parámetro TextField_spSave de Microsoft SharePoint NewForm.aspx |
2100034 | /Lists/Calendar/calendar.aspx CalendarDate Parameter XSS | Ataques XSS del parámetro CalendarDate de Microsoft SharePoint /Lists/Calendar/calendar.aspx |
2100035 | _layouts/Picker.aspx XSS | Ataques XSS del parámetro ctl00$PlaceHolderDialogBodySection$ctl04$hiddenSpanData de Microsoft SharePoint _layouts/Picker.aspx |
2100048 | _layouts/help.aspx cid0 Parameter XSS | Ataques XSS del parámetro cid0 de Microsoft SharePoint _layouts/help.aspx |
2100062 | _layouts/ScriptResx.ashx name Parameter LFI | Ataques LFI del parámetro name de Microsoft SharePoint _layouts/ScriptResx.ashx |
2100063 | _layouts/OSSSearchResults.aspx k Parameter XSS | Ataques XSS del parámetro k de Microsoft SharePoint _layouts/OSSSearchResults.aspx |
2100069 | wiki pages multiple Parameter XSS | Ataques XSS de varios parámetros de páginas de wiki de Microsoft SharePoint (CVE-2013-3180) |
2100070 | /Lists/Links/AllItems.aspx XSS | Ataques XSS del parámetro ctl00$m$g_2085a7 32_4692_4d3e_99d2_4d90ea5108d2$ctl00$ctl05$ctl00$ctl00$ctl00$ctl04$ctl00$ctl00$UrlFieldUrl de Microsoft SharePoint /Lists/Links/AllItems.aspx |
2100082 | Drupal - pre-auth SQL Injection Vulnerability | Un usuario no autorizado puede inyectar consultas SQL arbitrarias para controlar el sitio completo de Drupal. Esto también conduce a una ejecución de código. Este bug se ha corregido en Drupal 7.32. |
2100083 | Gerber WebPDM XSS Vulnerability | Vulnerabilidad de scripts de sitios en el sistema de gestión de datos de productos Gerber WebPDM |
2100084 | Gerber WebPDM SQL Injection Vulnerability | Vulnerabilidad de inyección SQL en el sistema de gestión de datos de productos Gerber WebPDM |
2100085 | High X-SharePointHealthScore | Riesgo alto de disponibilidad/posible ataque DoS de X-SharePointHealthScore de Microsoft SharePoint |
2100086 | Response Header Found | Se ha encontrado la cabecera de respuesta SharePointError de Microsoft SharePoint |
2100087 | x-virus-infected Response Header Found | Se ha encontrado la cabecera de respuesta x-virus-infected de Microsoft SharePoint |
2100088 | Rights Management (IRM) Error Response Header Found | Se ha encontrado la cabecera de respuesta de error de Microsoft SharePoint Information Rights Management (IRM) |
2100089 | /_layouts/mobile/editform.aspx XSS | ataques XSS de Microsoft SharePoint /_layouts/mobile/editform.aspx |
2100090 | Se ha encontrado la cabecera de respuesta X-OWA-Error de Microsoft OWA | Se ha encontrado la cabecera de respuesta X-OWA-Error de Microsoft OWA |
2200924 | IRC Botnet Attacks | Detecta comandos de ataque de botnet de IRC comunes |
2250117, 2250118, 2250119 | Common RFI attacks | Detecta tipos comunes de ataques de inclusión remota de archivos (RFI) |
2250120 | Local File Inclusion Attacks | Detecta ataques de inclusión de archivos locales comunes como my $dir = "../../../../../../../../../../../../../"; o "http://".$site.$bug.$dir."/proc/self/environ%0000"; |
2250121 | Local File Inclusion ENV Attack in User-Agent | Detecta un ataque ENV de inclusión de archivos local en el agente de usuario |
2250122 | PHP Injection Attack | Detecta ataques de inyección php comunes como "send-contactus=1&author_name=[php]eval(base64_decode('".$code."'))%3Bdie%28%29%3B%5B%2Fphp%5D" |
2250123 | XML-RPC PHP Injection Attack | Detecta inyecciones comunes XML-RPC PHP como $exploit .= "echo'j13mb0t';".$code."echo'j13mb0t';exit;/*</name></value></param></params></methodCall>"; |
2250124 | Botnet SQL Injection Attack | Detecta inyecciones de SQL de botnet como $sql=$situs."-1".$cmn."union".$cmn."select".$cmn."0x6c6f67696e70776e7a".$inyection.$cfin; |
2250125 | osCommerce File Upload | Detecta ataques de carga de archivos de osCommerce como "http://".$site."admin/file_manager.php/login.php"; |
2250126 | Oscommerce File Disclosure And Admin ByPass | Detecta la omisión de administración y la divulgación de archivos de Oscommerce |
2250127 | e107 Plugin my_gallery Exploit | Detecta la vulnerabilidad de e107 Plugin my_gallery "http://".$site."e107_plugins/my_gallery/image.php?file=../../e107_config.php" |
2250128 | Opencart Remote File Upload Vulnerability | Detecta la vulnerabilidad de carga de archivos remota de Opencart. |
2250129 | Zen Cart local file disclosure vulnerability | Detecta la vulnerabilidad de divulgación de archivos locales de Zen Cart. |
2200925, 2200926 | Detects HOIC DoS Tool requests | Detecta solicitudes de herramientas de DoS de HOIC. |
9300000 | Local File Inclusion (LFI) Collaborative Group - LFI Filter Categories | Intento de inclusión local de archivos (LFI): ataques transversales de directorio, acceso a archivos del sistema operativo. |
9320000 | Remote Code Execution (RCE) Collaborative Group - Unix RCE Filter Categories | Intento de ejecución remota de código (RCE): filtros de RCE para Unix. |
9320001 | Remote Code Execution (RCE) Collaborative Group - Windows RCE Filter Categories | Intento de ejecución remota de código (RCE): filtros de RCE para Windows. |
9330000 | PHP Injection Attacks Collaborative Group - PHP Filters Categories | Intento de inyección PHP: filtros PHP. Detecta etiquetas abiertas de PHP como "<?", "<?php", "[php]", "[/php]" y "[\php]"; cargas de scripts PHP; directivas de configuración PHP; funciones PHP e inyección de objetos PHP. |
9410000 | Cross-Site Scripting (XSS) Collaborative Group - XSS Filters Categories | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1. |
9420000 | SQL Injection (SQLi) Collaborative Group - SQLi Filters Categories | Intento de inyección SQL (SQLi): filtros de SQLi mediante libinjection. Detecta nombres de base de datos, PHPIDS y filtros de SQLI convertidos. |
9958291, 958230, 958231 | Range Header Validation | Esta regla inspecciona la cabecera de solicitud Range para ver si empieza por 0. |
20182056 | CVE-2003-1567 CVE-2004-2320 CVE-2010-0360 TRACE & CONNECT Attempts | Intento de método TRACE |
92010032 | Request Line Format Validation against the HTTP RFC | Usa la negación de la regla con la expresión regular para la seguridad positiva. La expresión regular especifica la construcción correcta de las líneas de solicitud de URI como: "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. También describe la construcción adecuada para las solicitudes CONNECT, OPTIONS y GET. |
92035032 | Host Header Is IP Address | Detecta si la cabecera de host es una dirección IP numérica, ya que puede indicar un acceso de cliente automatizado. |
93010032 | Local File Inclusion (LFI) - Directory Traversal - Encoded Payloads | Intento de inclusión local de archivos (LFI): ataques transversales de directorio, cargas útiles codificadas |
93011032 | Local File Inclusion (LFI) - Directory Traversal - Decoded Payloads | Intento de inclusión local de archivos (LFI): ataques transversales de directorio, cargas útiles descodificadas |
93012032 | Local File Inclusion (LFI) - OS File Access | Intento de inclusión local de archivos (LFI): acceso a archivos del sistema operativo |
93013032 | Local File Inclusion (LFI) - Restricted File Access | Intento de inclusión local de archivos (LFI): acceso a archivos restringido |
93110032 | Remote File Inclusion (RFI) Attempt: RFI Attack URL Parameter using IP Address | Inclusión remota de archivos (RFI). Estas reglas buscan tipos comunes de métodos de ataque de inclusión remota de archivos (RFI). Posible ataque de RFI: parámetro URL mediante dirección IP |
93111032 | Remote File Inclusion (RFI) Attempt: RFI Attack: Common RFI Vulnerable Parameter Name used w/URL Payload | Inclusión remota de archivos (RFI). Estas reglas buscan tipos comunes de métodos de ataque de inclusión remota de archivos (RFI). Posible ataque de RFI: nombre de parámetro vulnerable de RFI común utilizado con carga útil de URL |
93112032 | Remote File Inclusion (RFI) Attempt: RFI Attack: URL Payload Used w/Trailing Question Mark Character (?) | Inclusión remota de archivos (RFI). Estas reglas buscan tipos comunes de métodos de ataque de inclusión remota de archivos (RFI). Posible ataque de RFI: carga útil de URL utilizada con el carácter de signo de interrogación de cierre (?) |
93113032 | Remote File Inclusion (RFI) Attempt: RFI Attack: Off-Domain Reference/Link | Inclusión remota de archivos (RFI). Estas reglas buscan tipos comunes de métodos de ataque de inclusión remota de archivos (RFI). Posible ataque de RFI: enlace/referencia fuera del dominio |
93210032 | Unix Command Injection | Detecta varias inyecciones de comandos de Unix (así como sus intentos de ofuscación y evasión). La vulnerabilidad existe cuando una aplicación ejecuta un comando de shell sin una identificación o validación adecuadas. Esta regla también se activa mediante un exploit de ejecución remota de comandos de Oracle WebLogic. |
93210532 | Unix Command Injection | Detecta varias inyecciones de comandos de Unix (así como sus intentos de ofuscación y evasión). La vulnerabilidad existe cuando una aplicación ejecuta un comando de shell sin una identificación o validación adecuadas. |
93211032 | Windows Command Injection | Esta regla detecta inyecciones de comandos del shell de Windows (así como sus intentos de ofuscación y evasión). La vulnerabilidad existe cuando una aplicación ejecuta un comando de shell sin una identificación o validación adecuadas. |
93211532 | Windows Command Injection | Esta regla detecta inyecciones de comandos del shell de Windows (así como sus intentos de ofuscación y evasión). La vulnerabilidad existe cuando una aplicación ejecuta un comando de shell sin una identificación o validación adecuadas. |
93212032 | Windows PowerShell Injection - cmdlets and options | Detecte algunos comandos, cmdlets y opciones comunes de PowerShell. Estos comandos serán relativamente poco frecuentes en texto normal, pero muy útiles para la inyección de código. |
93213032 | Unix Shell Script Expressions and Oneliners. | Detecta expresiones de shell de Unix comunes utilizadas en scripts y programas de línea única de shell como "$(foo), ${foo}, <(foo), >(foo), $((foo)), entre otros |
93214032 | Windows Command Shell Injection - FOR and IF commands | Esta regla detecta los comandos FOR e IF del shell de comandos de Windows. |
93215032 | Unix Direct Remote Command Execution | Detecta los comandos de Unix al principio de un parámetro (RCE directa). Ejemplo: foo=wget%20www.example.com. Este caso es diferente de la inyección de comandos (regla 93210032), donde se agrega (inyecta) una cadena de comandos a un parámetro normal y, a continuación, se transfiere a un shell sin identificar. Esta regla también se activa mediante un exploit de ejecución remota de comandos de Oracle WebLogic. |
93216032 | Unix Shell Snippets Injection | Detecta secuencias habituales en comandos y scripts de shell. Esta regla también se activa mediante una vulnerabilidad de ejecución remota de código en Apache Struts y de ejecución remota de comandos de Oracle WebLogic. |
93217032, 93217132 | GNU Bash RCE Shellshock Vulnerability (CVE-2014-6271 and CVE-2014-7169) | Detecta la vulnerabilidad de Shellshock de RCE de GNU Bash. Basado en reglas de ModSecurity creadas por Red Hat. |
93310032 | PHP Injection Attacks: PHP Open Tag Found | Ataques de inyección PHP: detecta etiquetas PHP abiertas como "<?" y "<?php". Detecta también etiquetas "[php]", "[/php]" y "[\php]" utilizadas por algunas aplicaciones para indicar contenido dinámico PHP. |
93311032 | PHP Injection Attacks: PHP Script Uploads | Ataques de inyección PHP: carga de archivos en bloque con extensión PHP (.php, .php5, .phtml, etc.), y de archivos en bloque que solo tienen caracteres de punto (.) después de la extensión. Muchas aplicaciones contienen vulnerabilidades de carga de archivos sin restricciones. Los atacantes pueden utilizar dicha vulnerabilidad para lograr la ejecución remota del código cargando un archivo .php. Algunos cargadores AJAX utilizan las cabeceras de solicitud no estándar X-Filename, X_Filename o X-File-Name para transmitir el nombre del archivo al servidor; escanee estas cabeceras de solicitud, así como nombres de archivos multipart/form-data. |
93311132 | PHP Injection Attacks: PHP Script Uploads - Superfluous extension | Ataques de inyección PHP: carga de scripts PHP, extensión superflua. Carga de archivos en bloque con extensión PHP (.php, .php5, .phtml, etc.) en cualquier parte del nombre seguida de un punto. |
93312032 | PHP Injection Attacks: PHP Configuration Directives | Ataques de inyección PHP: se ha encontrado una directiva de configuración |
93313032 | PHP Injection Attacks: PHP Variables | Ataques de inyección PHP: se han encontrado variables |
93313132 | PHP Injection Attacks: PHP Variables - Common Variable Indexes | Ataques de inyección PHP: índices variables comunes |
93314032 | PHP Injection Attacks: PHP I/O Streams | Ataques de inyección PHP: se han encontrado variables. La sintaxis "php://" se puede utilizar para hacer referencia a varios objetos, como archivos locales (para LFI), URL remotas (para RFI) o cuerpo de entrada/solicitud estándar. Su ocurrencia indica un posible intento de inyectar código PHP o aprovechar una vulnerabilidad de inclusión de archivos en una aplicación web PHP. |
93315032 | PHP Injection Attacks: High-Risk PHP Function Names | Ataques de inyección PHP: nombres de funciones PHP de alto riesgo, aproximadamente 40 palabras muy comunes entre las cargas útiles de inyección PHP y extremadamente raras en el lenguaje natural o en otros contextos. Ejemplos: "base64_decode", "file_get_contents". |
93315132 | PHP Injection Attacks: Medium-Risk PHP Function Names | Ataques de inyección PHP: nombres de funciones PHP de riesgo medio, cargas útiles de inyección PHP de riesgo medio y extremadamente raras en el lenguaje natural o en otros contextos. Esto incluye la mayoría de las funciones PHP y palabras clave. |
93316032 | PHP Injection Attacks: High-Risk PHP Function Calls | Ataques de inyección PHP: llamadas de funciones PHP de alto riesgo, algunos nombres de funciones PHP tienen cierto riesgo de ser falsos positivos (nombres cortos, coincidencia total o parcial con términos comunes en el lenguaje natural, uso en otros contextos, etc.). Algunos ejemplos son "eval", "exec" y "system". |
93316132 | PHP Injection Attacks: PHP Functions - Low-Value PHP Function Calls | Ataques de inyección PHP: funciones PHP, llamadas de funciones PHP de bajo valor. La mayoría de estos nombres de función pueden causar falsos positivos en texto natural o valores de parámetros comunes, como "abs", "copy", "date", "key", "max", "min". Por lo tanto, estos nombres de funciones no se analizan con niveles bajos de paranoia o si se prevé una alta probabilidad de falsos positivos. |
93317032 | PHP Injection Attacks: PHP Object Injection | Ataques de inyección PHP: inyección de objetos PHP, se trata de una vulnerabilidad a nivel de aplicación que podría permitir a un atacante realizar diferentes tipos de ataques maliciosos, como inyección de código, inyección SQL, ataques transversales de ruta y ataques de denegación de servicio de la aplicación, dependiendo del contexto. La vulnerabilidad se produce cuando la entrada proporcionada por el usuario no se desinfecta correctamente antes de transferirla a la función PHP unserialize(). |
93318032 | PHP Injection Attacks: PHP Functions - Variable Function Calls | Ataques de inyección PHP: funciones PHP, llamadas de funciones variables; las funciones variables PHP proporcionan una sintaxis alternativa para realizar llamadas de funciones PHP. Un atacante puede utilizar la sintaxis de función variable para evitar la detección de nombres de función al aprovechar una vulnerabilidad de ejecución remota de código. |
94110032 | Cross-Site Scripting (XSS) Attempt: Libinjection - XSS Detection | Intento de scripts de sitios (XSS): detecta un intento de ataque XSS mediante Libinjection. |
94110132 | Cross-Site Scripting (XSS) Attempt: SS Attack Detected via libinjection | Intento de scripts de sitios (XSS): se ha detectado un ataque de SS mediante libinjection. |
94111032 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1. Vectores de XSS basados en etiquetas de script, por ejemplo, <script> alert(1)</script> |
94112032 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2. Vectores de XSS que utilizan gestores de eventos como onerror, onload, etc., por ejemplo, <body onload="alert(1)"> |
94113032 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3. Vectores de XSS que utilizan vectores de atributo |
94114032 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4. Vectores de XSS que utilizan etiquetas y URI javascript, por ejemplo, <p style="background:url(javascript:alert(1))"> |
94115032 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5. Atributos HTML: src, style y href |
94116032 | Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters | Intento de scripts de sitios (XSS): filtros de XSS NoScript, NoScript InjectionChecker, inyección de HTML |
94117032 | Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters | Intento de scripts de sitios (XSS): filtros de XSS NoScript, NoScript InjectionChecker - Inyección de atributos |
94118032 | Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator | Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator |
94119032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
94120032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
94121032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
94122032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
94123032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
94124032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
94125032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
94126032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
94127032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
94128032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
94129032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
94130032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
94131032 | Intento de script de sitio (XSS): omisión de codificación US-ASCII que aparece en evasión de filtro XSS | Intento de script de sitio (XSS): omisión de codificación US-ASCII que aparece en evasión de filtro XSS |
94132032 | Intento de script de sitio (XSS): manejador de etiquetas HTML | Intento de script de sitio (XSS): manejador de etiquetas HTML |
94133032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
94134032 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
94135032 | Cross-Site Scripting (XSS) Attempt: UTF-7 encoding XSS filter evasion for IE | Intento de script de sitio (XSS): evasión de filtro XSS con codificación UTF-7 para IE. |
201710271 | CVE-2017-10271 Oracle WebLogic Remote Code Execution in versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 and 12.2.1.2.0) | Ejecución remota de código de Oracle WebLogic en las versiones 10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 y 12.2.1.2.0 - CVE-2017-10271 |
201821375 | CVE-2012-0209, Remote Execution Backdoor Attempt Against Horde | Intento de ejecución remota de puerta trasera contra Horde |
201821438 | CVE-2012-1723, CVE-2012-1889, CVE-2012-4681, Blackhole exploit kit JavaScript carat string splitting with hostile applet | División de cadena de acento circunflejo de JavaScript con kit de exploit de Blackhole mediante applet hostil |
201822063 | CVE-2012-1823, CVE-2012-2311, CVE-2012-2335, CVE-2012-2336, PHP-CGI remote file include attempt | Intento de inclusión remota de archivos PHP-CGI |
201826834 | CVE-2012-4681, CVE-2012-5076, CVE-2013-2423, Sweet Orange exploit kit landing page in.php base64 uri | Página de llegada de kit de exploit Sweet Orange in.php base64 uri |
201826947 | CVE-2013-2423, DotkaChef/Rmayana/DotCache exploit kit inbound java exploit download | Kit de exploit DotkaChef/Rmayana/DotCache, descarga de vulnerabilidades java entrante |
201826948 | CVE-2013-1493, DotkaChef/Rmayana/DotCache exploit kit inbound java exploit download | Kit de exploit DotkaChef/Rmayana/DotCache, descarga de vulnerabilidades java entrante |
201827040 | CVE-2013-0422, CVE-2013-2423, Styx exploit kit plugin detection connection jorg | Detección de plugin de kit de exploit Styx en conexión jorg |
201841409 | CVE-2017-3823, CVE-2017-6753, Cisco WebEx explicit use of web plugin | Uso explícito del plugin web Cisco WebEx |
201843811 | CVE-2017-9812, Kaspersky Linux File Server WMC directory traversal attempt | Intento de ataque transversal de directorio WMC del servidor de archivos de Linux de Kaspersky |
201843812 | CVE-2017-9812, Kaspersky Linux File Server WMC directory traversal attempt | Intento de ataque transversal de directorio WMC del servidor de archivos de Linux de Kaspersky |
201843813 | CVE-2017-9813, Kaspersky Linux File Server WMC cross site scripting attempt | Intento de scripts de sitios de WMC del servidor de archivos de Linux de Kaspersky |
201846316 | CVE-2018-7600, CVE-2018-7602, Drupal 8 remote code execution attempt | Intento de ejecución remota de código en Drupal 8 |
201846451 | CVE-2018-7600, CVE-2018-7602, Drupal unsafe internal attribute remote code execution attempt | Intento de ejecución remota de código de atributo interno no seguro en Drupal |
201919781 | CVE-2019-19781 Citrix Application Delivery Controller(ADC) Path Traversal Vulnerability | SERVER-WEBAPP, intento de ataque transversal de directorio NSC_USER de Citrix ADC. Versiones (10.5, 11.1, 12.0, 12.1 y 13.0) - CVE-2019-19781 |
201939743 | SERVER-WEBAPP Dell SonicWall GMS set_time_config XMLRPC method command injection attempt | SERVER-WEBAPP, intento de inyección de comandos con el método XMLRPC en set_time_config de Dell SonicWall GMS |
201945493 | SERVER-WEBAPP Seagate Personal Cloud getLogs.psp command injection attempt | SERVER-WEBAPP, intento de inyección del comando getLogs.psp en Seagate Personal Cloud |
201945494 | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp command injection attempt | SERVER-WEBAPP, intento de inyección del comando uploadTelemetry.psp en Seagate Personal Cloud |
201945495 | SERVER-WEBAPP Seagate Personal Cloud getLogs.psp command injection attempt | SERVER-WEBAPP, intento de inyección del comando getLogs.psp en Seagate Personal Cloud |
201945496 | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp command injection attempt | SERVER-WEBAPP, intento de inyección del comando uploadTelemetry.psp en Seagate Personal Cloud |
201945526 | SERVER-WEBAPP AsusWRT vpnupload.cgi unauthenticated NVRAM configuration modification attempt | SERVER-WEBAPP, intento de modificación de configuración de NVRAM sin autenticar mediante vpnupload.cgi en AsusWRT |
201945911 | SERVER-WEBAPP ManageEngine Applications Manager testCredential.do command injection attempt | SERVER-WEBAPP, intento de inyección del comando testCredential.do en ManageEngine Applications Manager |
201945912 | SERVER-WEBAPP ManageEngine Applications Manager testCredential.do command injection attempt | SERVER-WEBAPP, intento de inyección del comando testCredential.do en ManageEngine Applications Manager |
201945913 | SERVER-WEBAPP ManageEngine Applications Manager testCredential.do command injection attempt | SERVER-WEBAPP, intento de inyección del comando testCredential.do en ManageEngine Applications Manager |
201945984 | SERVER-WEBAPP Joomla component Jimtawl 2.2.5 arbitrary PHP file upload attempt | SERVER-WEBAPP, intento de carga de archivos PHP arbitarios en el componente Jimtawl 2.2.5 de Joomla |
201946024 | SERVER-WEBAPP multiple vendor calendar application id parameter SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL del parámetro de ID de aplicación de calendario de varios proveedores |
201946025 | SERVER-WEBAPP multiple vendor calendar application id parameter SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL del parámetro de ID de aplicación de calendario de varios proveedores |
201946026 | SERVER-WEBAPP EventManager page.php sql injection attempt SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de page.php en EventManager |
201946027 | SERVER-WEBAPP EventManager page.php sql injection attempt SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de page.php en EventManager |
201946028 | SERVER-WEBAPP Joomla JE PayperVideo extension SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en la extensión JE PayperVideo de Joomla |
201946029 | SERVER-WEBAPP Joomla jextn-classifieds SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de jextn-classifieds de Joomla |
201946030 | SERVER-WEBAPP Joomla jextn-classifieds SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de jextn-classifieds de Joomla |
201946041 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en el componente JMS Music 1.1.1 de Joomla |
201946042 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en el componente JMS Music 1.1.1 de Joomla |
201946043 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en el componente JMS Music 1.1.1 de Joomla |
201946044 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en el componente JMS Music 1.1.1 de Joomla |
201946045 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en el componente JMS Music 1.1.1 de Joomla |
201946046 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en el componente JMS Music 1.1.1 de Joomla |
201946062 | SERVER-WEBAPP Joomla JEXTN Membership extension SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en la extensión JEXTN Membership de Joomla |
201946063 | SERVER-WEBAPP Joomla JEXTN Membership extension SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en la extensión JEXTN Membership de Joomla |
201946064 | SERVER-WEBAPP Joomla JEXTN Membership extension SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en la extensión JEXTN Membership de Joomla |
201946087 | SERVER-WEBAPP Joomla JEXTN Reverse Auction extension SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en la extensión JEXTN Reverse Auction de Joomla |
201946088 | SERVER-WEBAPP Joomla JEXTN Reverse Auction extension SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en la extensión JEXTN Reverse Auction de Joomla |
201946089 | SERVER-WEBAPP Joomla JEXTN Reverse Auction extension SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en la extensión JEXTN Reverse Auction de Joomla |
201946303 | SERVER-WEBAPP Antsle antman authentication bypass attempt | SERVER-WEBAPP, intento de omisión de autenticación de Antsle antman |
201946316 | SERVER-WEBAPP Drupal 8 remote code execution attempt | SERVER-WEBAPP, intento de ejecución remota de código en Drupal 8 |
201946333 | SERVER-WEBAPP, intento de inyección SQL de DT Register de Joomla | SERVER-WEBAPP, intento de inyección SQL de DT Register de Joomla |
201946334 | SERVER-WEBAPP Joomla DT Register SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de DT Register de Joomla |
201946337 | SERVER-WEBAPP Joomla Saxum Picker SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de Saxum Picker de Joomla |
201946338 | SERVER-WEBAPP Joomla Saxum Picker SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de Saxum Picker de Joomla |
201946451 | SERVER-WEBAPP Drupal unsafe internal attribute remote code execution attempt | SERVER-WEBAPP, intento de ejecución remota de código de atributo interno no seguro en Drupal |
201946509 | SERVER-WEBAPP, intento de inyección del comando de API de Unitrends Enterprise Backup | SERVER-WEBAPP, intento de inyección de comando de API de Unitrends Enterprise Backup |
201946510 | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt | SERVER-WEBAPP, intento de inyección de comando en el router inalámbrico Belkin N750 F9K1103 |
201946511 | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt | SERVER-WEBAPP, intento de inyección de comando en el router inalámbrico Belkin N750 F9K1103 |
201946512 | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt | SERVER-WEBAPP, intento de inyección de comando en el router inalámbrico Belkin N750 F9K1103 |
201946513 | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt | SERVER-WEBAPP, intento de inyección de comando en el router inalámbrico Belkin N750 F9K1103 |
201946514 | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt | SERVER-WEBAPP, intento de inyección de comando en el router inalámbrico Belkin N750 F9K1103 |
201946515 | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt | SERVER-WEBAPP, intento de inyección de comando en el router inalámbrico Belkin N750 F9K1103 |
201946516 | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt | SERVER-WEBAPP, intento de inyección de comando en el router inalámbrico Belkin N750 F9K1103 |
201946517 | SERVER-WEBAPP Belkin N750 F9K1103 wireless router command injection attempt | SERVER-WEBAPP, intento de inyección de comando en el router inalámbrico Belkin N750 F9K1103 |
201946624 | SERVER-WEBAPP GPON Router authentication bypass and command injection attempt | SERVER-WEBAPP, intento de inyección de comando y omisión de autenticación en el router GPON |
201946625 | SERVER-WEBAPP GPON Router authentication bypass and command injection attempt | SERVER-WEBAPP, intento de inyección de comando y omisión de autenticación en el router GPON |
201946626 | SERVER-WEBAPP GPON Router authentication bypass and command injection attempt | SERVER-WEBAPP, intento de inyección de comando y omisión de autenticación en el router GPON |
201946627 | SERVER-WEBAPP GPON Router authentication bypass and command injection attempt | SERVER-WEBAPP, intento de inyección de comando y omisión de autenticación en el router GPON |
201946665 | SERVER-WEBAPP Digital Guardian Management Console arbitrary file upload attempt | SERVER-WEBAPP, intento de carga de archivos arbitrarios en Digital Guardian Management Console |
201946666 | SERVER-WEBAPP Digital Guardian Management Console arbitrary file upload attempt | SERVER-WEBAPP, intento de carga de archivos arbitrarios en Digital Guardian Management Console |
201946773 | SERVER-WEBAPP Nagios XI SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en Nagios XI |
201946774 | SERVER-WEBAPP NagiosXI SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en NagiosXI |
201946775 | SERVER-WEBAPP Nagios XI command injection attempt | SERVER-WEBAPP, intento de inyección de comando en Nagios XI |
201946776 | SERVER-WEBAPP Nagios XI command injection attempt | SERVER-WEBAPP, intento de inyección de comando en Nagios XI |
201946777 | SERVER-WEBAPP Nagios XI command injection attempt | SERVER-WEBAPP, intento de inyección de comando en Nagios XI |
201946778 | SERVER-WEBAPP Nagios XI command injection attempt | SERVER-WEBAPP, intento de inyección de comando en Nagios XI |
201946779 | SERVER-WEBAPP Nagios XI database settings modification attempt | SERVER-WEBAPP, intento de modificación de la configuración de la base de datos en Nagios XI |
201946823 | SERVER-WEBAPP Spring Security OAuth remote code execution attempt | SERVER-WEBAPP, intento de ejecución remota de código en Spring Security OAuth |
201946828 | SERVER-WEBAPP D-Link DIR-620 index.cgi command injection attempt | SERVER-WEBAPP, intento de inyección del comando index.cgi en D-Link DIR-620 |
201946829 | SERVER-WEBAPP D-Link DIR-620 index.cgi command injection attempt | SERVER-WEBAPP, intento de inyección del comando index.cgi en D-Link DIR-620 |
201946849 | SERVER-WEBAPP IBM QRadar SIEM command injection attempt | SERVER-WEBAPP, intento de inyección de comando en IBM QRadar SIEM |
201946850 | SERVER-WEBAPP IBM QRadar SIEM ForensicsAnalysisServlet authentication bypass attempt | SERVER-WEBAPP, intento de omisión de autenticación en ForensicsAnalysisServlet de IBM QRadar SIEM |
201946851 | SERVER-WEBAPP IBM QRadar SIEM command injection attempt | SERVER-WEBAPP, intento de inyección de comando en IBM QRadar SIEM |
201946852 | SERVER-WEBAPP IBM QRadar SIEM command injection attempt | SERVER-WEBAPP, intento de inyección de comando en IBM QRadar SIEM |
201946886 | SERVER-WEBAPP Quest KACE Systems Management Appliance ajax_email_connection_test.php command injection attempt | SERVER-WEBAPP, intento de inyección del comando ajax_email_connection_test.php en KACE Systems Management Appliance de Quest |
201946921 | SERVER-WEBAPP Quest DR Series Disk Backup Login.pm command injection attempt | SERVER-WEBAPP, intento de inyección del comando Login.pm en DR Series Disk Backup de Quest |
201946997 | SERVER-WEBAPP XiongMai NVR login.htm buffer overflow attempt | SERVER-WEBAPP, intento de desbordamiento de buffer con login.htm en NVR XiongMai |
201947041 | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php command injection attempt | SERVER-WEBAPP, intento de inyección del comando download_agent_installer.php en KACE Systems Management Appliance de Quest |
201947042 | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php command injection attempt | SERVER-WEBAPP, intento de inyección del comando download_agent_installer.php en KACE Systems Management Appliance de Quest |
201947348 | SERVER-WEBAPP QNAP QCenter API set_VM_passwd command injection attempt | SERVER-WEBAPP, intento de inyección del comando set_VM_passwd en la API de QCenter de QNAP |
201947349 | SERVER-WEBAPP QNAP QCenter API set_VM_passwd command injection attempt | SERVER-WEBAPP, intento de inyección del comando set_VM_passwd en la API de QCenter de QNAP |
201947386 | SERVER-WEBAPP Oracle WebLogic Server unauthenticated modified JSP access attempt | SERVER-WEBAPP, intento de acceso de JSP modificado y no autenticado en Oracle WebLogic Server |
201947387 | SERVER-WEBAPP Oracle WebLogic Server potential unauthenticated reconnaissance attempt | SERVER-WEBAPP, posible intento de reconocimiento no autenticado en Oracle WebLogic Server |
201947388 | SERVER-WEBAPP Oracle WebLogic Server potential precursor to keystore attack attempt | SERVER-WEBAPP, posible intento de ataque precursor en el almacén de claves de Oracle WebLogic Server |
201947389 | SERVER-WEBAPP Oracle WebLogic Server arbitrary JSP file upload attempt | SERVER-WEBAPP, intento de carga arbitraria de archivos JSP en Oracle WebLogic Server |
201947390 | SERVER-WEBAPP Oracle WebLogic Server arbitrary JSP file upload attempt | SERVER-WEBAPP, intento de carga arbitraria de archivos JSP en Oracle WebLogic Server |
201947391 | SERVER-WEBAPP QNAP QCenter API set_VM_network command injection attempt | SERVER-WEBAPP, intento de inyección del comando set_VM_network en la API de QCenter de QNAP |
201947392 | SERVER-WEBAPP QNAP QCenter API set_VM_network command injection attempt | SERVER-WEBAPP, intento de inyección del comando set_VM_network en la API de QCenter de QNAP |
201947393 | SERVER-WEBAPP QNAP QCenter API command injection attempt | SERVER-WEBAPP, intento de inyección de comando en la API de QCenter de QNAP |
201947423 | SERVER-WEBAPP QNAP QCenter API date_config command injection attempt | SERVER-WEBAPP, intento de inyección del comando date_config en la API de QCenter de QNAP |
201947497 | SERVER-WEBAPP Joomla CheckList extension SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de la extensión CheckList de Joomla |
201947498 | SERVER-WEBAPP Joomla CheckList extension SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de la extensión CheckList de Joomla |
201947501 | SERVER-WEBAPP Joomla ProjectLog search SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de search en ProjectLog de Joomla |
201947502 | SERVER-WEBAPP Joomla ProjectLog search SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de search en ProjectLog de Joomla |
201947506 | SERVER-WEBAPP Sitecore CMS default.aspx directory traversal attempt | SERVER-WEBAPP, intento de ataque transversal de directorio mediante default.aspx en Sitecore CMS |
201947507 | SERVER-WEBAPP Sitecore CMS default.aspx directory traversal attempt | SERVER-WEBAPP, intento de ataque transversal de directorio mediante default.aspx en Sitecore CMS |
201947508 | SERVER-WEBAPP Sitecore CMS default.aspx directory traversal attempt | SERVER-WEBAPP, intento de ataque transversal de directorio mediante default.aspx en Sitecore CMS |
201947514 | SERVER-WEBAPP Quest NetVault Backup Server checksession authentication bypass attempt | SERVER-WEBAPP, intento de omisión de autenticación mediante checksession en el servidor de NetVault Backup de Quest |
201947543 | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de enginelist.php en MicroFocus Secure Messaging Gateway |
201947544 | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de enginelist.php en MicroFocus Secure Messaging Gateway |
201947545 | SERVER-WEBAPP MicroFocus Secure Messaging Gateway command injection attempt | SERVER-WEBAPP, intento de inyección de comando en MicroFocus Secure Messaging Gateway |
201947576 | SERVER-WEBAPP Cobub Razor channel name SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de nombre de canal en Cobub Razor |
201947577 | SERVER-WEBAPP Cobub Razor channel name SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de nombre de canal en Cobub Razor |
201947579 | SERVER-WEBAPP Joomla Aist id SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de id en Aist de Joomla |
201947580 | SERVER-WEBAPP Joomla Aist id SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de id en Aist de Joomla |
201947581 | SERVER-WEBAPP GitStack unauthenticated REST API add user attempt | SERVER-WEBAPP, intento para agregar usuario mediante API de REST no autenticada en GitStack |
201947582 | SERVER-WEBAPP GitStack unauthenticated REST API repository modification attempt | SERVER-WEBAPP, intento de modificación de repositorio mediante API de REST no autenticada en GitStack |
201947583 | SERVER-WEBAPP GitStack unauthenticated REST API repository modification attempt | SERVER-WEBAPP, intento de modificación de repositorio mediante API de REST no autenticada en GitStack |
201947649 | SERVER-WEBAPP Apache Struts remote code execution attempt | SERVER-WEBAPP, intento de ejecución remota de código en Apache Struts |
201947655 | SERVER-WEBAPP Joomla PostInstall Message SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de mensaje posterior a la instalación de Joomla |
201947672 | SERVER-WEBAPP TerraMaster NAS logtable.php command injection attempt | SERVER-WEBAPP, intento de inyección del comando logtable.php en NAS de TerraMaster |
201947767 | SERVER-WEBAPP ClipBucket file_uploader command injection attempt | SERVER-WEBAPP, intento de inyección del comando file_uploader en ClipBucket |
201947768 | SERVER-WEBAPP ClipBucket beats_uploader arbitrary PHP file upload attempt | SERVER-WEBAPP, intento de carga de archivos PHP arbitrarios mediante beats_uploader en ClipBucket |
201947769 | SERVER-WEBAPP ClipBucket photo_uploader arbitrary PHP file upload attempt | SERVER-WEBAPP, intento de carga de archivos PHP arbitrarios mediante photo_uploader en ClipBucket |
201947770 | SERVER-WEBAPP ClipBucket edit_account arbitrary PHP file upload attempt | SERVER-WEBAPP, intento de carga de archivos PHP arbitrarios mediante edit_account en ClipBucket |
201947771 | SERVER-WEBAPP ClipBucket vote_channel SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de vote_channel en ClipBucket |
201947772 | SERVER-WEBAPP ClipBucket commonAjax SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de commonAjax en ClipBucket |
201947794 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en Trend Micro Email Encryption Gateway |
201947795 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en Trend Micro Email Encryption Gateway |
201947796 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en Trend Micro Email Encryption Gateway |
201947797 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en Trend Micro Email Encryption Gateway |
201947799 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en Trend Micro Email Encryption Gateway |
201947800 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en Trend Micro Email Encryption Gateway |
201947817 | SERVER-WEBAPP SoftNAS StorageCenter snserv.php command injection attempt | SERVER-WEBAPP, intento de inyección del comando snserv.php en StorageCenter de SoftNAS |
201947818 | SERVER-WEBAPP SoftNAS StorageCenter snserv.php command injection attempt | SERVER-WEBAPP, intento de inyección del comando snserv.php en StorageCenter de SoftNAS |
201947819 | SERVER-WEBAPP SoftNAS StorageCenter snserv.php command injection attempt | SERVER-WEBAPP, intento de inyección del comando snserv.php en StorageCenter de SoftNAS |
201947858 | SERVER-WEBAPP Joomla CW Tags Searchtext SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de Searchtext en CW Tags de Joomla |
201947859 | SERVER-WEBAPP Joomla CW Tags Searchtext SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de Searchtext en CW Tags de Joomla |
201947861 | SERVER-WEBAPP Opsview Web Management Console testnotification command injection attempt | SERVER-WEBAPP, intento de inyección del comando testnotification en Web Management Console de Opsview |
201947863 | SERVER-WEBAPP Opsview Web Management Console test_rancid_connection command injection attempt | SERVER-WEBAPP, intento de inyección del comando test_rancid_connection en Web Management Console de Opsview |
201947864 | SERVER-WEBAPP Opsview Web Management Console test_rancid_connection command injection attempt | SERVER-WEBAPP, intento de inyección del comando test_rancid_connection en Web Management Console de Opsview |
201947865 | SERVER-WEBAPP Opsview Web Management Console test_rancid_connection command injection attempt | SERVER-WEBAPP, intento de inyección del comando test_rancid_connection en Web Management Console de Opsview |
201948004 | SERVER-WEBAPP Navigate CMS login.php SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de login.php en Navigate CMS |
201948061 | SERVER-WEBAPP pfSense status_interfaces.php command injection attempt | SERVER-WEBAPP, intento de inyección del comando status_interfaces.php en pfSense |
201948070 | SERVER-WEBAPP WP plugin Wechat Broadcast directory traversal attempt | SERVER-WEBAPP, intento de ataque transversal en el directorio del plugin Wechat Broadcast de WP |
201948071 | SERVER-WEBAPP WP plugin Wechat Broadcast remote file inclusion attempt | SERVER-WEBAPP, intento de inclusión remota de archivos en el plugin Wechat Broadcast de WP |
201948097 | SERVER-WEBAPP D-Link DIR-816 syslogIp command injection attempt | SERVER-WEBAPP, intento de inyección del comando syslogIp en D-Link DIR-816 |
201948098 | SERVER-WEBAPP D-Link DIR-816 syslogIp command injection attempt | SERVER-WEBAPP, intento de inyección del comando syslogIp en D-Link DIR-816 |
201948099 | SERVER-WEBAPP D-Link DIR-816 syslogIp command injection attempt | SERVER-WEBAPP, intento de inyección del comando syslogIp en D-Link DIR-816 |
201948126 | SERVER-WEBAPP Joomba component Timetable Schedule 3.6.8 SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en el componente Timetable Schedule 3.6.8 de Joomba |
201948141 | SERVER-WEBAPP D-Link DIR-816 diagnosis command injection attempt | SERVER-WEBAPP, intento de inyección del comando diagnosis en D-Link DIR-816 |
201948142 | SERVER-WEBAPP D-Link DIR-816 diagnosis command injection attempt | SERVER-WEBAPP, intento de inyección del comando diagnosis en D-Link DIR-816 |
201948143 | SERVER-WEBAPP D-Link DIR-816 diagnosis command injection attempt | SERVER-WEBAPP, intento de inyección del comando diagnosis en D-Link DIR-816 |
201948161 | SERVER-WEBAPP Joomba component Article Factory Manager SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en el componente Article Factory Manager de Joomba |
201948165 | SERVER-WEBAPP Joomla Component Swap Factory SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en el componente Swap Factory de Joomla |
201948166 | SERVER-WEBAPP Joomla Component Swap Factory SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en el componente Swap Factory de Joomla |
201948172 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi command injection attempt | SERVER-WEBAPP, intento de inyección del comando form2systime.cgi en D-Link DIR-816 |
201948173 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi command injection attempt | SERVER-WEBAPP, intento de inyección del comando form2systime.cgi en D-Link DIR-816 |
201948174 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi command injection attempt | SERVER-WEBAPP, intento de inyección del comando form2systime.cgi en D-Link DIR-816 |
201948193 | SERVER-WEBAPP Joomba component AlphaIndex Dictionaries SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en el componente AlphaIndex Dictionaries de Joomba |
201948194 | SERVER-WEBAPP Joomba component AlphaIndex Dictionaries SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en el componente AlphaIndex Dictionaries de Joomba |
201948195 | SERVER-WEBAPP Joomla Component Collection Factory SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en el componente Collection Factory de Joomla |
201948196 | SERVER-WEBAPP Joomla component Reverse Auction Factory SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en el componente Reverse Auction Factory de Joomla |
201948256 | SERVER-WEBAPP Rubedo CMS Directory Traversal Attempt directory traversal attempt | SERVER-WEBAPP, intento de ataque de directorio transversal en Rubedo CMS |
201948263 | SERVER-WEBAPP Blueimp jQuery File Upload arbitrary PHP file upload attempt | SERVER-WEBAPP, intento de carga de archivos PHP arbitrarios en Blueimp jQuery File Upload |
201948266 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi command injection attempt | SERVER-WEBAPP, intento de inyección del comando autologin.cgi en Teltonika RUT9XX |
201948267 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi command injection attempt | SERVER-WEBAPP, intento de inyección del comando autologin.cgi en Teltonika RUT9XX |
201948268 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi command injection attempt | SERVER-WEBAPP, intento de inyección del comando hotspotlogin.cgi en Teltonika RUT9XX |
201948269 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi command injection attempt | SERVER-WEBAPP, intento de inyección del comando hotspotlogin.cgi en Teltonika RUT9XX |
201948270 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi command injection attempt | SERVER-WEBAPP, intento de inyección del comando autologin.cgi en Teltonika RUT9XX |
201948271 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi command injection attempt | SERVER-WEBAPP, intento de inyección del comando hotspotlogin.cgi en Teltonika RUT9XX |
201948273 | SERVER-WEBAPP Cockpit CMS media API directory traversal attempt | SERVER-WEBAPP, intento de ataque transversal de directorio en la API de contenido multimedia de Cockpit CMS |
201948274 | SERVER-WEBAPP Cockpit CMS media API directory traversal attempt | SERVER-WEBAPP, intento de ataque transversal de directorio en la API de contenido multimedia de Cockpit CMS |
201948413 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de editDisplaynames.do en ManageEngine Applications Manager |
201948414 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de editDisplaynames.do en ManageEngine Applications Manager |
201948415 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL de editDisplaynames.do en ManageEngine Applications Manager |
201948443 | SERVER-WEBAPP Nagios XI magpie_debug.php command argument injection attempt | SERVER-WEBAPP, intento de inyección de argumento de comando magpie_debug.php en Nagios XI |
201948744 | SERVER-WEBAPP TRENDnet TEW-673GRU apply.cgi start_arpping command injection attempt | SERVER-WEBAPP, intento de inyección del comando apply.cgi start_arpping en TRENDnet TEW-673GRU |
201948815 | SERVER-WEBAPP Kibana Console for Elasticsearch local file inclusion attempt | SERVER-WEBAPP, intento de inclusión local de archivos en Kibana Console for Elasticsearch |
201948837 | SERVER-WEBAPP ThinkPHP 5.0.23/5.1.31 command injection attempt | SERVER-WEBAPP, intento de inyección de comando en ThinkPHP 5.0.23/5.1.31 |
201948839 | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php command injection attempt | SERVER-WEBAPP, intento de inyección del comando diagnostic_tools_controller.php en Wifi-Soft Unibox |
201948840 | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php command injection attempt | SERVER-WEBAPP, intento de inyección del comando diagnostic_tools_controller.php en Wifi-Soft Unibox |
201948843 | SERVER-WEBAPP Wifi-Soft Unibox ping.php command injection attempt | SERVER-WEBAPP, intento de inyección del comando ping.php en Wifi-Soft Unibox |
201949498 | SERVER-WEBAPP Jenkins Groovy metaprogramming remote code execution attempt | SERVER-WEBAPP, intento de ejecución remota de código de metaprogramación en Jenkins Groovy |
201949499 | SERVER-WEBAPP Jenkins Groovy metaprogramming remote code execution attempt | SERVER-WEBAPP, intento de ejecución remota de código de metaprogramación en Jenkins Groovy |
201949537 | SERVER-WEBAPP elFinder PHP connector arbitrary PHP file upload attempt | SERVER-WEBAPP, intento de carga de archivos PHP arbitrarios en el conector PHP de elFinder |
201949645 | SERVER-WEBAPP Wordpress image edit directory traversal attempt | SERVER-WEBAPP, intento de ataque transversal en el directorio de edición de imágenes de Wordpress |
201949646 | SERVER-WEBAPP Wordpress image edit directory traversal attempt | SERVER-WEBAPP, intento de ataque transversal en el directorio de edición de imágenes de Wordpress |
201949647 | SERVER-WEBAPP Wordpress image edit directory traversal attempt | SERVER-WEBAPP, intento de ataque transversal en el directorio de edición de imágenes de Wordpress |
201949714 | SERVER-WEBAPP Horde Groupware Webmail Contact Management add.php arbitrary PHP file upload attempt | SERVER-WEBAPP, intento de carga de archivos PHP arbitrarios mediante add.php en Horde Groupware Webmail Contact Management |
201949861 | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder remote code execution attempt | SERVER-WEBAPP, intento de ejecución remota de código en EntityInstanceIdEncoder de Microsoft SharePoint |
201950168 | SERVER-WEBAPP Atlassian Confluence Data Center and Server directory traversal attempt | SERVER-WEBAPP, intento de ataque transversal de directorio en Atlassian Confluence Data Center and Server |
201950170 | SERVER-WEBAPP Atlassian Confluence Data Center and Server directory traversal attempt | SERVER-WEBAPP, intento de ataque transversal de directorio en Atlassian Confluence Data Center and Server |
201950275 | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder remote code execution attempt | SERVER-WEBAPP, intento de ejecución remota de código en EntityInstanceIdEncoder de Microsoft SharePoint |
201950323 | SERVER-WEBAPP Crestron AM platform command injection attempt | SERVER-WEBAPP, intento de inyección de comando en la plataforma Crestron AM |
201950324 | SERVER-WEBAPP Crestron AM platform command injection attempt | SERVER-WEBAPP, intento de inyección de comando en la plataforma Crestron AM |
201950708 | SERVER-WEBAPP WordPress Rencontre plugin cross site scripting attempt | SERVER-WEBAPP, intento de scripts de sitios en el plugin Rencontre de WordPress |
201950709 | SERVER-WEBAPP WordPress Rencontre plugin SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en el plugin Rencontre de WordPress |
201950711 | SERVER-WEBAPP WordPress Rencontre plugin SQL injection attempt | SERVER-WEBAPP, intento de inyección SQL en el plugin Rencontre de WordPress |
201950732 | SERVER-WEBAPP CyberArk Enterprise Password Vault XML external entity injection attempt | SERVER-WEBAPP, intento de inyección de entidad XML externa en Enterprise Password Vault de CyberArk |
2019000513 | JavaScript Object Notation (JSON) - Failed to parse Request Body | Error de JSON al analizar el cuerpo de la solicitud |
2019272501, 2019272502, 2019272503, 2019272504 | CVE-2019-2725 and CVE-2019-2729 Oracle WebLogic Remote Code Execution in versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) | Ejecución remota de código de Oracle WebLogic en las versiones (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0), CVE-2019-2725 - CVE-2019-2729 |