Règles de protection prises en charge
Le service de pare-feu d'application Web (WAF) pour Oracle Cloud Infrastructure prend en charge de nombreux types de règle de protection. La liste ci-dessous fournit une brève explication de l'objet de chaque type de règle de protection.
Règles de protection
ID règle/Clé |
Nom |
Description |
---|---|---|
90001 | Filtrage des blasphèmes | Détecte les blasphèmes utilisés dans l'en-tête ou le corps d'une demande. |
90002 | Divulgation du numéro d'assurance sociale des États-Unis | Détecte la divulgation du numéro d'assurance sociale (NAS) des États-Unis dans le corps et les en-têtes C3. |
90004 | Tentative de chargement de fichiers exécutables | Détecte les tentatives de chargement de fichiers exécutables au moyen de formulaires d'entrée. |
90005 | Divulgation du numéro d'assurance sociale brésilien (CPF) | Détecte la divulgation du numéro d'assurance sociale (CPF) brésilien dans le corps et les en-têtes de la réponse. |
90006 | Divulgation d'informations de carte de crédit dans la demande : GSA SmartPay | Détecte les numéros de carte de crédit GSA SmartPay dans une entrée utilisateur. |
90007 | Divulgation d'informations de carte de crédit dans la demande : MasterCard | Détecte les numéros de carte de crédit MasterCard dans une entrée utilisateur. |
90008 | Divulgation d'informations de carte de crédit dans la demande : Visa | Détecte les numéros de carte de crédit Visa dans une entrée utilisateur. |
90009 | Divulgation d'informations de carte de crédit dans la demande : American Express | Détecte les numéros de carte de crédit American Express dans une entrée utilisateur. |
90010 | Divulgation d'informations de carte de crédit dans la demande : Diners Club | Détecte les numéros de carte de crédit Diners Club dans une entrée utilisateur. |
90011 | Divulgation d'informations de carte de crédit dans la demande : enRoute | Détecte les numéros de carte de crédit enRoute dans une entrée utilisateur. |
90012 | Divulgation d'informations de carte de crédit dans la demande : Discover | Détecte les numéros de carte de crédit Discover dans une entrée utilisateur. |
90013 | Divulgation d'informations de carte de crédit dans la demande : JCB | Détecte les numéros de carte de crédit JCB dans une entrée utilisateur. |
90014 | Divulgation d'informations de carte de crédit dans la réponse : GSA SmartPay | Détecte les numéros de carte de crédit GSA SmartPay envoyés du site à l'utilisateur. |
90015 | Divulgation d'informations de carte de crédit dans la réponse : MasterCard | Détecte les numéros de carte de crédit MasterCard envoyés du site à l'utilisateur. |
90016 | Divulgation d'informations de carte de crédit dans la réponse : Visa | Détecte les numéros de carte de crédit Visa envoyés du site à l'utilisateur. |
90017 | Divulgation d'informations de carte de crédit dans la réponse : American Express | Détecte les numéros de carte de crédit American Express envoyés du site à l'utilisateur. |
90018 | Divulgation d'informations de carte de crédit dans la réponse : Diners Club | Détecte les numéros de carte de crédit Diners Club envoyés du site à l'utilisateur. |
90019 | Divulgation d'informations de carte de crédit dans la réponse : enRoute | Détecte les numéros de carte de crédit enRoute envoyés du site à l'utilisateur. |
90020 | Divulgation d'informations de carte de crédit dans la réponse : Discover | Détecte les numéros de carte de crédit Discover envoyés du site à l'utilisateur. |
90021 | Divulgation d'informations de carte de crédit dans la réponse : JCB | Détecte les numéros de carte de crédit JCB envoyés du site à l'utilisateur. |
90022 | Fuite de données de suivi de carte de crédit 1 | Détecte les données de suivi de carte de crédit 1 dans le corps de la réponse. |
90023 | Fuite de données de suivi de carte de crédit 2 | Détecte les données de suivi de carte de crédit 2 dans le corps de la réponse. |
90024 | Divulgation d'informations de carte de crédit PAN | Détecte si le numéro de compte principal de la carte de crédit est présent dans le corps de la réponse. |
90025 | Détection des maliciels visitorTracker_isMob | Détecte ou bloque les maliciels visitorTracker_isMob. |
120123 | Joomla! Prévention de la vulnérabilité CVE-2015-8562 | Détecte la vulnérabilité CVE-2015-8562 permettant l'exécution de code distant dans Joomla!. |
120133 | Divulgation du numéro d'assurance sociale (NAS) canadien | Détecte la divulgation du numéro d'assurance sociale (NAS) canadien dans le corps et les en-têtes de la réponse. |
900032 | Détection des attaques HPP (HTTP Parameter Pollution) | Détecte les demandes qui ont plusieurs arguments portant le même nom, ce qui indique une attaque HPP. |
911100 | Restriction des méthodes de demande HTTP | N'autorise que les méthodes de demande indiquées par le paramètre configurable "Méthodes HTTP autorisées". |
920021, 920022, 920023 | Divulgation d'informations de carte de crédit PAN | Détecte si le numéro de compte principal de la carte de crédit est présent dans le corps de la réponse. |
920100 | Ligne de demande HTTP non valide | Ligne de demande HTTP non valide. |
920120 | Validation du nom de fichier | Détecte des tentatives de contournement de nom de fichier de données-formulaire en plusieurs parties. |
920160 | Validation de l'en-tête de longueur de contenu (content-length) | Détecte si l'en-tête HTTP de longueur de contenu (content-length) n'est pas numérique. |
920170 | Validation des demandes GET/HEAD | Détermine si les demandes GET/HEAD contiennent le corps de la demande en vérifiant l'en-tête de longueur de contenu (content-length), car il ne s'agit pas d'une pratique commune. |
920171 | Validation des demandes GET/HEAD | Détermine si les demandes GET/HEAD contiennent le corps de la demande en vérifiant l'en-tête d'encodage de transfert (transfer-encoding), car il ne s'agit pas d'une pratique commune. |
920180 | Validation de l'en-tête de longueur de contenu (content-length) | Détecte si les en-têtes de longueur de contenu (content-length) et d'encodage de transfert (Transfer-Encoding) sont fournis avec chaque demande POST. |
920190 | Validation d'en-tête d'intervalle | Cette règle inspecte l'en-tête de la demande d'intervalle pour voir s'il commence par 0. |
920200, 920201 | Validation d'en-tête d'intervalle | Détecte les incohérences d'en-tête d'intervalle et le formatage non valide. |
920220, 920240 | Vérifier les encodages d'URL | Il existe deux règles chaînées différentes. Nous devons les séparer car nous inspectons deux variables différentes : REQUEST_URI et REQUEST_BODY. Pour REQUEST_BODY, nous ne voulons exécuter l'opérateur @validateUrlEncoding que si le type de contenu est application/x-www-form-urlencoding. |
920230 | Détecter l'encodage de plusieurs URL | Détection des encodages de plusieurs URL. |
920260 | Interdire l'utilisation d'Unicode pleine largeur car des contournements de décodage seraient possibles. | Cette règle cherche un encodage pleine largeur en recherchant %u suivi de 2 caractères 'f', puis de 2 caractères hexadécimaux. Il s'agit d'une vulnérabilité qui a touché IIS vers 2007. |
920270 | Limiter le type de caractères envoyés | Cette règle utilise l'opérateur @validateByteRange pour limiter les données utiles de la demande. |
920280 | En-tête d'hôte manquant/vide | En-tête d'hôte manquant/vide. |
920300 | En-tête d'acceptation (accept) manquant | Détection de l'en-tête d'acceptation manquant. |
920310, 920311 | En-tête d'acceptation (accept) vide | Vérifie si un en-tête d'acceptation existe, mais a une valeur vide. Détecte également un en-tête d'acceptation vide s'il n'y a pas d'agent utilisateur. |
920320 | En-tête agent utilisateur (user-agent) vide | Détection d'en-tête agent utilisateur (user-agent) manquant. |
920330 | En-tête agent utilisateur (user-agent) vide | Détecte si l'en-tête agent utilisateur (user-agent) est vide dans la demande. |
920350 | Ligne de demande HTTP non valide | Ligne de demande HTTP non valide. |
920360 | Limiter la longueur des noms d'argument | Détecte les demandes HTTP dont la longueur de nom d'argument dépasse la valeur du paramètre configurable "Longueur maximale de l'argument". |
920370 | Limiter la longueur de la valeur d'argument | Détecte les demandes HTTP dont les valeurs d'argument dépassent le paramètre configurable "Longueur maximale de valeur d'argument". |
920380 | Limites de nombre d'arguments | Détecte les demandes HTTP dont le nombre d'arguments dépasse la valeur configurable "Nombre maximal d'arguments". |
920390 | Limiter la longueur totale des arguments | Détecte les demandes HTTP dont la longueur d'argument dépasse le paramètre configurable "Longueur maximale d'argument". |
920400 | Limiter la taille du fichier | Limite la taille d'un fichier en vérifiant l'en-tête Content-Length pour une variable max_file_size. |
920410 | Limiter la taille du fichier combiné | Limite la taille des fichiers combinés en vérifiant l'en-tête Content-Length pour une variable combined_file_sizes. |
920420 | Vérifier l'en-tête de type de contenu (content-type) par rapport à la liste d'autorisations | Restreindre les types de contenu en vérifiant la variable allowed_request_content_type. |
920430 | Demande de restriction de version de protocole | Restreindre les versions de protocole à l'aide de la variable allowed_http_versions. |
920440 | Restriction par extension de fichier | Restreindre les extensions de fichiers à l'aide de la variable restricted_extensions. |
920450 | En-têtes HTTP restreints | L'utilisation de certains en-têtes est restreinte. Ils sont répertoriés dans la variable restricted_headers. |
920470 | Type de contenu restreint | Restreindre les types de contenu en cochant l'en-tête de type de contenu (content-type). |
920480 | Limitation du jeu de caractères dans le type de contenu (content-type) | Restreindre le jeu de caractères dans les types de contenu en vérifiant la variable allowed_request_content_type_charset. |
920500 | Détecter les fichiers de sauvegarde ou de travail | Détecter les fichiers de sauvegarde ou de travail. |
921110 | Contrebande de demande HTTP | Recherche les caractères de retour chariot et de saut de ligne en combinaison avec HTTP / WEBDAV. |
921120, 921130 | Fractionnement de réponse HTTP | Recherche les caractères de retour chariot et de saut de ligne pouvant causer des problèmes si les données sont retournées dans un en-tête de réponse et interprétées par un serveur mandataire intermédiaire, puis traitées comme deux réponses distinctes. |
921140 | Injection d'en-tête HTTP | Ces règles recherchent les caractères de retour chariot %0d et de saut de ligne %0a, seuls ou en combinaison avec des noms de champ d'en-tête. Ces caractères peuvent causer des problèmes si les données sont retournées dans un en-tête de réponse et interprétées par le client. |
921150, 921160 | Détection de nouvelle ligne d'argument | Détecter les nouvelles lignes dans les noms d'argument. |
921151 | Nouvelle ligne dans les arguments GET | Détecter les nouvelles lignes dans les arguments GET qui peuvent pointer vers des attaques par injection dans les en-têtes HTTP. |
921190 | Fractionnement HTTP | Cette règle détecte \n ou \r dans le nom de fichier de la demande (REQUEST FILENAME). |
930100 | Attaques par traversée de répertoire | Attaques par traversée de répertoire, encodage, /../ et données utiles. |
930110 | Attaques par traversée de chemin ou de répertoire | Attaque par traversée de chemin ou de répertoire /../ et données utiles. |
930120 | Tentative d'accès aux fichiers du SE | Tentative d'accès aux fichiers du SE, témoins et arguments. |
930130 | Accès aux fichiers restreints | Accès aux fichiers restreints. Détecte les tentatives d'extraction du code source de l'application, des métadonnées, des données d'identification et de l'historique de contrôle de version pouvant être accessibles dans une racine Web. |
931100 | Tentative d'attaque par inclusion de fichier distant (RFI) : Paramètre d'URL utilisant l'adresse IP | Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant : Paramètre d'URL utilisant l'adresse IP |
931110 | Tentative d'attaque par inclusion de fichier distant (RFI) : Nom de paramètre vulnérable RFI commun utilisé avec les données utiles d'URL | Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant : Nom de paramètre vulnérable RFI commun utilisé avec les données utiles d'URL |
931120 | Tentative d'attaque par inclusion de fichier distant : Attaque RFI : Données utiles d'URL utilisées avec caractère de point d'interrogation de fin (?) | Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant (RFI) : Données utiles d'URL utilisées avec caractère de point d'interrogation de fin (?) |
931130 | Tentative d'attaque par inclusion de fichier distant (RFI) : Référence/Lien hors domaine | Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant : Référence/Lien hors domaine |
932100 | Tentative d'exécution de commande à distance : Injection de commande Unix | Tentative d'exécution de commande à distance : Injection de commande Unix. La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié. |
932105 | Tentative d'exécution de commande à distance : Injection de commande Unix | Tentative d'exécution de commande à distance : Injection de commande Unix. La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié. |
932106 | Injection de commande Unix | Détecte plusieurs injections de commandes Unix (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié. |
932110 | Tentative d'exécution de commande à distance : Injection de commande Windows | Tentative d'exécution de commande à distance : Cette règle détecte les injections de commande Windows. Si vous n'exécutez pas Windows, vous pouvez désactiver cette règle. |
932115 | Tentative d'exécution de commande à distance : Injection de commande Windows | Tentative d'exécution de commande à distance : Cette règle détecte les injections de commande Windows. Si vous n'exécutez pas Windows, vous pouvez désactiver cette règle. |
932120 | Tentative d'exécution de commande à distance : Windows PowerShell, applets de commande et options | Tentative d'exécution de commande à distance : Détection des commandes, applets de commande et options PowerShell communes. Ces commandes devraient être relativement rares dans du texte normal, mais potentiellement utiles pour l'injection de code. Si vous n'exécutez pas Windows, vous pouvez désactiver cette règle. |
932130 | Tentative d'exécution de commande à distance : Expressions d'interpréteur de commandes Unix | Tentative d'exécution de commande à distance : Expression d'interpréteur de commandes Unix détectée. Détecte les modèles suivants qui sont courants dans les scripts et les unilignes de l'interpréteur de commandes Unix : substitution de commande, expansion de paramètre, substitution de processus, expansion arithmétique |
932140 | Tentative d'exécution de commande à distance : Commandes Windows FOR, IF | Tentative d'exécution de commande à distance : Commandes Windows FOR, IF détectée. Cette règle détecte les commandes d'interpréteur de commandes Windows FOR et IF. Si vous n'exécutez pas Windows, vous pouvez désactiver cette règle. |
932150 | Tentative d'exécution de commande à distance : Exécution de commande à distance directe Unix | Tentative d'exécution de commande à distance : Exécution de commande à distance directe Unix détectée. Ce cas est différent de l'injection de commande (règle 932100), où une chaîne de commande est ajoutée (injectée) à un paramètre régulier, puis transmise à un interpréteur de commandes sans caractère d'échappement. |
932160 | Tentative d'exécution de commande à distance : Extraits de code d'interpréteur de commandes Unix | Tentative d'exécution de commande à distance : Code d'interpréteur de commandes Unix détecté. Détection de certaines séquences courantes trouvées dans les commandes et les scripts de l'interpréteur de commandes. |
932170 | Tentative d'exécution de commande à distance : Vulnérabilités Shellshock (CVE-2014-6271 et CVE-2014-7169) | Tentative d'exécution de commande à distance : Détection de la vulnérabilité Shellshock permettant l'exécution de code à distance sur le Bash de GNU. En fonction des règles ModSecurity créées par Red Hat. |
932171 | Tentative d'exécution de commande à distance : Vulnérabilités Shellshock (CVE-2014-6271 et CVE-2014-7169) | Tentative d'exécution de commande à distance : Détection de la vulnérabilité Shellshock permettant l'exécution de code à distance sur le Bash de GNU. En fonction des règles ModSecurity créées par Red Hat. |
932180 | Chargement de fichier restreint | Détecte les tentatives de chargement d'un fichier portant un nom de fichier interdit. De nombreuses applications présentent des vulnérabilités liées au chargement de fichiers illimités. Elles peuvent permettre de charger des fichiers de configuration ou d'autres fichiers susceptibles de modifier le comportement du serveur Web et de permettre l'exécution de code à distance. |
932190 | Exécution de commande à distance - Tentative d'accès aux fichiers du SE | Une exécution de commande à distance pourrait être exploitée en contournant la règle 93012032 (tentative d'accès aux fichiers du SE) à l'aide de caractères génériques. Gardez à l'esprit que cette règle pourrait induire de nombreux faux positifs. |
933100 | Attaques par injection de code PHP : Balise d'ouverture détectée | Attaques par injection de code PHP : Détecte les balises d'ouverture PHP "<? " et "<? php". Détecte également les balises "[php]", "[/php]" et "[\php]" utilisées par certaines applications pour indiquer du contenu dynamique PHP. |
933110 | Attaques par injection de code PHP : Chargements de script PHP | Attaques par injection de code PHP : Blocage des chargements de fichiers ayant des extensions PHP (.php, .php5, .phtml, etc.) et blocage des fichiers dont le nom ne contient que le caractère point (.) après l'extension. De nombreuses applications présentent des vulnérabilités liées au chargement de fichiers illimités. Les attaquants pourraient utiliser cette vulnérabilité pour l'exécution de code à distance en chargeant un fichier .php. Certains chargeurs AJAX utilisent les en-têtes de demande non standard X-Filename, X_Filename ou X-File-Name pour transmettre le nom du fichier au serveur; balayez ces en-têtes de demande ainsi que les noms de fichier de données/formulaire en plusieurs parties. |
933111 | Attaques par injection de code PHP : Chargements de script PHP : Extension superflue | Attaques par injection de code PHP : Chargements de script PHP - Extension superflue. Blocage des chargements de fichiers avec des extensions PHP (.php, .php5, .phtml, etc.) n'importe où dans le nom, suivi d'un point. |
933120 | Attaques par injection de code PHP : Directives de configuration PHP | Attaques par injection de code PHP : Directive de configuration détectée |
933130 | Attaques par injection de code PHP : Variables PHP | Attaques par injection de code PHP : Variables détectées |
933131 | Attaques par injection de code PHP : Variables PHP - Index de variables communes | Attaques par injection de code PHP : Index de variables communes |
933140 | Attaques par injection de code PHP : Flux d'E/S PHP | Attaques par injection de code PHP : Variables détectées. La syntaxe "php://" peut être utilisée pour référencer divers objets, tels que des fichiers locaux (pour l'injection de fichier local), des URL distantes (pour l'injection de fichier distant) ou une entrée/un corps de demande standard. Son occurrence indique une tentative potentielle d'injection de code PHP ou d'exploitation d'une vulnérabilité d'inclusion de fichier dans une application Web PHP. |
933150 | Attaques par injection de code PHP : Noms de fonction PHP à risque élevé | Attaques par injection de code PHP : Noms de fonction PHP à risque élevé. Environ 40 mots très communs aux données utiles d'injection PHP et extrêmement rares dans le langage naturel ou dans d'autres contextes. Exemples : 'base64_decode', 'file_get_contents'. |
933151 | Attaques par injection de code PHP : Noms de fonction PHP à risque modéré | Attaques par injection de code PHP : Noms de fonction PHP à risque modéré, données utiles d'injection PHP à risque modéré et extrêmement rares en langage naturel ou dans d'autres contextes. |
933160 | Attaques par injection de code PHP : Appels de fonction PHP à risque élevé | Attaques par injection de code PHP : Appels de fonction PHP à risque élevé, certains noms de fonctions PHP présentent un certain risque de faux positifs, en raison de noms courts, de chevauchement complet ou partiel avec des termes de langage naturel communs, d'utilisations dans d'autres contextes, etc. Quelques exemples sont 'eval', 'exec' et 'system'. |
933161 | Attaques par injection de code PHP : Fonctions PHP - Appels de fonction PHP à risque faible | Attaques par injection de code PHP : Fonctions PHP - Appels de fonction PHP à risque faible. La plupart de ces noms de fonction sont susceptibles de provoquer des faux positifs dans le texte en langage naturel ou des valeurs de paramètres communes, telles que 'abs', 'copy', 'date', 'key', 'max', 'min'. Par conséquent, ces noms de fonction ne doivent pas être utilisés si des faux positifs élevés sont attendus. |
933170 | Attaques par injection de code PHP : Injection d'objet PHP | Attaques par injection de code PHP : Injection d'objet PHP : Vulnérabilité au niveau de l'application qui peut permettre à un attaquant d'effectuer différents types d'attaque malveillante, telles que l'injection de code, l'injection SQL, la traversée de chemin et le déni de service d'application, selon le contexte. La vulnérabilité se produit lorsque l'entrée fournie par l'utilisateur n'est pas correctement expurgée avant d'être transmise à la fonction PHP unserialize (). |
933180 | Attaques par injection de code PHP : Fonctions PHP - Appels de fonction variable | Attaques par injection de code PHP : Fonctions PHP - Appels de fonctions variables, les "fonctions variables" PHP fournissent une syntaxe alternative pour appeler des fonctions PHP. Un attaquant pourrait utiliser la syntaxe de fonction variable pour contourner la détection de noms de fonction lors de l'exploitation d'une vulnérabilité liée à l'exécution de code à distance. |
933190 | Attaques par injection de code PHP : Balise de fermeture détectée | Attaques par injection de code PHP : Balise de fermeture détectée. |
933200 | Attaques par injection de code PHP : Encapsuleurs PHP | Attaques par injection de code PHP : Encapsuleurs PHP. PHP est livré avec de nombreux encapsuleurs intégrés pour différents protocoles de style-d'URL à utiliser avec les fonctions du système de fichiers telles que fopen(), copy(), file_exists() et filesize(). L'utilisation abusive d'encapsuleurs PHP comme phar://, zlib://, glob://, rar://, zip://, etc. pourrait conduire à des tentatives d'injection de fichier local et expect:// à des tentatives d'exécution de code à distance. |
933210 | Attaques par injection de code PHP : Fonctions PHP - Contournement de fonction variable | Attaques par injection de code PHP : Fonctions PHP - Appels de fonction variable. Cette règle bloque les données utiles du filtre de contournement. |
934100 | Exécution de code à distance sur désérialisation non sécurisée | Détecte les exécutions génériques de code à distance sur désérialisation non sécurisée. Détecte la vulnérabilité CVE-2017-5941 |
941100 | Détection de tentative d'attaque par script intersites (XSS) : Libinjection - XSS | Tentative d'attaque par script intersites (XSS) : Détecte les attaques par script intersites par Libinjection. |
941101 | Tentative d'attaque par script intersites (XSS) : Attaque SS détectée au moyen de libinjection | Tentative d'attaque par script intersites (XSS) : Attaque SS détectée au moyen de libinjection |
941110 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 1 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 1. Vecteurs XSS basés sur une balise de script, par exemple, <script> alert(1)</script> |
941120 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 2 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 2. Vecteurs XSS utilisant des programmes de traitement d'événements comme onerror, onload, etc., par exemple, <body onload="alert(1)"> |
941130 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 3 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 3. Vecteurs XSS utilisant des vecteurs d'attribut |
941140 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 4 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 4. Vecteurs XSS utilisant des balises et URI javascript, par exemple, <p style="background:url(javascript:alert(1))"> |
941150 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 5 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 5. Attributs HTML - src, style et href |
941160 | Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript | Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript, NoScript InjectionChecker - Injection HTML |
941170 | Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript | Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript, NoScript InjectionChecker - Injection d'attributs |
941180 | Tentative d'attaque par script intersites (XSS) : Mots clés de la liste de blocage provenant de Node-Validator | Tentative d'attaque par script intersites (XSS) : Mots clés de la liste de blocage provenant de Node-Validator |
941190 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941200 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941210 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941220 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941230 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941240 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941250 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941260 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941270 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941280 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941290 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941300 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941310 | Tentative d'attaque par script intersites (XSS) : Contournement de l'encodage US-ASCII listé sur l'évasion de filtre XSS | Tentative d'attaque par script intersites (XSS) : Contournement de l'encodage US-ASCII listé sur l'évasion de filtre XSS. |
941320 | Tentative d'attaque par script intersites (XSS) : Programme de traitement de balises HTML | Tentative d'attaque par script intersites (XSS) : Programme de traitement de balises HTML |
941330 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941340 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941350 | Tentative d'attaque par script intersites (XSS) : Contournement des filtres XSS avec encodage UTF-7 pour IE | Tentative d'attaque par script intersites (XSS) : Contournement des filtres XSS avec encodage UTF-7 pour IE |
941360 | Tentative d'attaque par script intersites (XSS) : Défense contre le brouillage JSFuck et Hieroglyphy du code Javascript | Tentative d'attaque par script intersites (XSS) : Défense contre le brouillage JSFuck et Hieroglyphy du code Javascript. |
941370 | Tentative d'attaque par script intersites (XSS) : Prévention du contournement de la règle 94118032 à l'aide de variables globales JavaScript | Tentative d'attaque par script intersites (XSS) : Prévention du contournement de la règle 94118032 à l'aide de variables globales JavaScript. |
941380 | Tentative d'attaque par script intersites (XSS) : Défense contre l'injection de modèle côté client AngularJS | Tentative d'attaque par script intersites (XSS) : Défense contre l'injection de modèle côté client AngularJS. |
942100 | Injection SQL (SQLi) : Détection de Libinjection | Tentative d'injection SQL (SQLi) : Filtres SQLi par libinjection. |
942101 | Injection SQL (SQLi) : Libinjection | Tentative d'injection SQL (SQLi) : Détecte l'injection SQL (SQLi) à l'aide de libinjection. |
942110 | Injection SQL (SQLi) : Injection en fin de chaîne/fin d'énoncé | Tentative d'injection SQL (SQLi) : Détection de l'injection en fin de chaîne/fin d'énoncé. Détecte également la vulnérabilité CVE-2018-2380. |
942120 | Injection SQL (SQLi) : Opérateurs SQL | Tentative d'injection SQL (SQLi) : Détection des opérateurs SQL. Détecte également la vulnérabilité CVE-2018-2380. |
942130 | Injection SQL (SQLi) : Tautologies SQL | Tentative d'injection SQL (SQLi) : Détection des tautologies SQL |
942140 | Injection SQL (SQLi) : Détection des noms de base de données | Tentative d'injection SQL (SQLi) : Filtres SQLi au moyen des noms de base de données |
942150 | Injection SQL (SQLi) : Noms de fonction SQL | Tentative d'injection SQL (SQLi) : Détection des noms de fonction SQL. Détecte également la vulnérabilité CVE-2018-2380. |
942160 | Injection SQL (SQLi) : Filtres SQLi PHPIDS | Tentative d'injection SQL (SQLi) : Filtres SQLi au moyen de PHPIDS. |
942170 | Injection SQL (SQLi) : Injection SQL utilisant les méthodes benchmark et sleep | Tentative d'injection SQL (SQLi) : Détection de l'injection SQL utilisant les méthodes benchmark et sleep. |
942180 | Injection SQL (SQLi) : Contournement de l'authentification SQL de base | Tentative d'injection SQL (SQLi) : Détection des tentatives de contournement de l'authentification SQL de base. |
942190 | Injection SQL (SQLi) : Exécution de code MSSQL et collecte d'informations | Tentative d'injection SQL (SQLi) : Détection des tentatives d'exécution de code MSSQL et de collecte d'informations. |
942200 | Injection SQL (SQLi) : Injections MySQL de type comment-/space-obfuscated et d'accent grave | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection MySQL de type comment-/space-obfuscated et d'accent grave. |
942210 | Injection SQL (SQLi) : Tentatives d'injection de code SQL chaîné | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL chaîné. |
942220 | Injection SQL (SQLi) : Attaques par dépassement de capacité d'entiers | Tentative d'injection SQL (SQLi) : Détection des attaques par dépassement de capacité d'entiers. |
942230 | Injection SQL (SQLi) : Injections de code SQL conditionnel | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL conditionnel. |
942240 | Injection SQL (SQLi) : Tentatives de permutation de jeu de caractères MySQL et d'attaque DoS MSSQL | Tentative d'injection SQL (SQLi) : Détection des tentatives de permutation de jeu de caractères MySQL et d'attaque DoS MSSQL. |
942250 | Injection SQL (SQLi) : Injections de code Merge / Execute / Immediate | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code MERGE / EXECUTE / IMMEDIATE. |
942251 | Injection SQL (SQLi) : Interrogations SQL HAVING | Tentative d'injection SQL (SQLi) : Détection des interrogations SQL HAVING. |
942260 | Injection SQL (SQLi) : Contournement de l'authentification SQL de base | Tentative d'injection SQL (SQLi) : Détection des tentatives de contournement de l'authentification SQL de base. |
942270 | Injection SQL (SQLi) : Attaques par injection de code SQL communes pour différentes bases de données | Tentative d'injection SQL (SQLi) : Détection des attaques communes contre msql, oracle et d'autres bases de données. |
942280 | Injection SQL (SQLi) : Injection pg_sleep, attaques par délai d’attente et tentatives d'arrêt de base de données | Tentative d'injection SQL (SQLi) : Détection de l'injection pg_sleep, des attaques par délai d’attente et des tentatives d'arrêt de base de données. |
942290 | Injection SQL (SQLi) : Injection de code SQL MongoDB | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL MongoDB. |
942300 | Injection SQL (SQLi) : Commentaires, conditions et injections de ch(a)r MySQL | Tentative d'injection SQL (SQLi) : Détection des commentaires, des conditions et des injections ch(a)r MySQL. |
942310 | Injection SQL (SQLi) : Injection de code SQL chaîné | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL chaîné. |
942320 | Injection SQL (SQLi) : Injections de fonctions/procédures stockées MySQL et PostgresSQLL | Tentative d'injection SQL (SQLi) : Détection des injections de fonctions/procédures stockées MySQL et PostgresSQLL. |
942330 | Injection SQL (SQLi) : Sondages d'injection de code SQL classiques | Tentative d'injection SQL (SQLi) : Détection des sondages d'injection de code SQL classiques. |
942340 | Injection SQL (SQLi) : Tentatives de contournement de l'authentification SQL de base | Tentative d'injection SQL (SQLi) : Détection des tentatives de contournement de l'authentification SQL de base. |
942350 | Injection SQL (SQLi) : Injection de code UDF MySQL et autres tentatives de manipulation de données/structure | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code UDF MySQL et d'autres tentatives de manipulation de données/structure. |
942360 | Injection SQL (SQLi) : Injection de code SQL (SQLi) de base concaténé et de SQLLFI | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL de base concaténé et de SQLLFI. |
942361 | Injection SQL (SQLi) : Injection de code SQL de base par le biais du mot clé alter ou union | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL de base par le biais du mot clé alter ou union. |
942370 | Injection SQL (SQLi) : Sondages d'injection de code SQL classiques | Tentative d'injection SQL (SQLi) : Détection des sondages d'injection de code SQL classiques. Détecte également la vulnérabilité CVE-2018-2380. |
942380 | Injection SQL (SQLi) : Injection de code SQL | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL. |
942390 | Injection SQL (SQLi) : Injection de code SQL | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL. |
942400 | Injection SQL (SQLi) : Injection de code SQL | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL. |
942410 | Injection SQL (SQLi) : Injection de code SQL | Tentative d'injection SQL (SQLi) : Détection de l'injection SQL. Détecte également la vulnérabilité CVE-2018-2380. |
942420 | Injection SQL (SQLi) : Utilisation anormale de caractères dans l'injection SQL | Tentative d'injection SQL (SQLi) : Détecte l'utilisation excessive de métacaractères dans les données utiles d'un seul paramètre. |
942421 | Injection SQL (SQLi) : Utilisation anormale de caractères dans l'injection SQL | Tentative d'injection SQL (SQLi) : Détecte l'utilisation anormale de caractères dans l'injection SQL. |
942430 | Injection SQL (SQLi) : Détection restreinte d'anomalies de caractères | Tentative d'injection SQL (SQLi) : Cette règle tente une évaluation lorsqu'il y a une utilisation excessive de métacaractères dans les données utiles d'un seul paramètre. Détecte également la vulnérabilité CVE-2018-2380. |
942431 | Injection SQL (SQLi) : Détection restreinte d'anomalies de caractères | Tentative d'injection SQL (SQLi) : Détection restreinte d'anomalies de caractères. Détecte également la vulnérabilité CVE-2018-2380. |
942432 | Injection SQL (SQLi) : Détection restreinte d'anomalies de caractères | Tentative d'injection SQL (SQLi) : Détection restreinte d'anomalies de caractères. Détecte également la vulnérabilité CVE-2018-2380. |
942440 | SQL Injection (SQLi) : Séquence de commentaires | Tentative d'injection SQL (SQLi) : Détecte la séquence de commentaires SQL. |
942450 | Injection SQL (SQLi) : Méthodes d'encodage hexadécimal SQL | Tentative d'injection SQL (SQLi) : Détecte les méthodes d'encodage hexadécimal SQL. |
942460 | Injection SQL (SQLi) - Caractères non textuels répétitifs | Tentative d'injection SQL (SQLi) : Détecte lorsque plusieurs (4 ou plus) caractères non textuels sont répétés dans la séquence. |
942470 | Injection SQL (SQLi) : Injection de code SQL | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL. |
942480 | Injection SQL (SQLi) : Injection de code SQL | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL. |
942490 | Injection SQL (SQLi) : Sondages d'injection de code SQL classiques | Tentative d'injection SQL (SQLi) : Détection des sondages d'injection de code SQL classiques. |
942500 | Injection SQL (SQLi) : Commentaires insérés | Tentative d'injection SQL (SQLi) : Détection des commentaires insérés. |
942510 | Injection SQL (SQLi) : Contournement de la détection à l'aide d'accents graves | Tentative d'injection SQL (SQLi) : Détecte les guillemets et les accents graves pouvant être utilisés pour contourner la détection de SQLi. |
942511 | Injection SQL (SQLi) : Contournement de filtre à l'aide de guillemets | Tentative d'injection SQL (SQLi) : Détecte les guillemets et les accents graves pouvant être utilisés pour contourner des filtres. |
943100 | Attaque par fixation de session : Témoin en HTML | Détecte les valeurs de témoin en HTML qui pourraient correspondre à une attaque par fixation de session |
943110 | Attaque par fixation de session : Nom du paramètre SessionID avec référent hors domaine | Détecte le nom du paramètre SessionID avec référent hors domaine |
943120 | Attaque par fixation de session : Nom du paramètre SessionID sans référent | Détecte le nom du paramètre SessionID sans référent |
944100 | Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic | Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic |
944110, 944120 | Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic et détection des appels lors de l'exécution ou du générateur de processus | Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic, désérialisation Java |
944130 | Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic | Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic |
944200 | Tentative d'attaque Java : Détecter l'exploitation de la "désérialisation Java" Apache Commons | Tentative d'attaque Java : Détecter l'exploitation de la "désérialisation Java" Apache Commons |
944210 | Tentative d'attaque Java : Détection de possible texte en base64 pour faire correspondre les octets magiques encodés \xac\xed\x00\x05 au remplissage encodé dans les chaînes en base64 rO0ABQ KztAAU Cs7QAF | Tentative d'attaque Java : Détection de possible texte en base64 pour faire correspondre les octets magiques encodés \xac\xed\x00\x05 au remplissage encodé dans les chaînes en base64 rO0ABQ KztAAU Cs7QAF |
944240 | Tentative d'attaque Java : Exécution de commande à distance : Sérialisation Java | Tentative d'attaque Java : Exécution de commande à distance : Sérialisation Java |
944250 | Tentative d'attaque Java : Vulnérabilité CVE-2018-2380 dans SAP CRM Java | Tentative d'attaque Java : Vulnérabilité CVE-2018-2380 dans SAP CRM Java |
944300 | Tentative d'attaque Java : Mots clés intéressants pour une exécution potentielle de code à distance sur des classes vulnérables et des méthodes encodées en base64 | Tentative d'attaque Java : Mots clés intéressants pour une exécution potentielle de code à distance sur des classes vulnérables et des méthodes encodées en base64 |
950001, 959070, 959071, 959072, 950908, 959073 | Injections SQL courantes | Détecte les attaques par injection SQL courantes. |
950002 | Tentative d'accès aux commandes système communes | Détecte les tentatives d'accès aux commandes système communes, telles que map, telnet, ftp, rcms, cmd. |
950005 | Tentative d'accès aux fichiers système communs | Détecte les tentatives d'accès aux fichiers système communs, tels que access, passwd, groupm global.asa, httpd.conf, boot.ini, /, etc. |
950006 | Injection dans les commandes système communes | Détecte les injections dans les commandes système communes telles que telnet, map, blocalgroup, ftp, rcmd, echo, cmd, chmod, passwd, mail. |
950007 | Injection SQL en aveugle | Détecte les attaques par injection SQL en aveugle communes. |
950008 | Injection de fonctions d'administration ColdFusion | Détecte l'injection de fonctions d'administration non documentées ColdFusion. |
950009, 950003, 950000 | Fixation de session | Détecte la fixation de session, technique d'attaque qui force l'ID session d'un utilisateur à une valeur explicite. Selon la fonctionnalité du site Web cible, plusieurs techniques peuvent être utilisées pour "déterminer" la valeur de l'ID session. Ces techniques vont des attaques par script intersites à l'invasion du site Web avec des demandes HTTP précédemment effectuées. Après avoir déterminé l'ID session d'un utilisateur, l'attaquant attendra que cet utilisateur se connecte. Lorsque l'utilisateur se connecte, l'attaquant utilise la valeur de l'ID session prédéfinie pour prendre la même identité en ligne. |
950010 | Injection LDAP | Détecte les injections de constructions de données LDAP communes. |
950011 | Injection SSI | Détecte les injections de données de format Server-Side-Include communes. |
950012 | Contrebande de demande HTTP | Détecte les demandes spécialement conçues qui, sous certaines circonstances, pourraient être considérées par les entités attaquées comme deux jeux de demandes différents. Cela permet à certaines demandes d'être transmises à une seconde entité sans que la première s'en aperçoive. |
950018 | Injection XSS UPDF | Détecte les liens soumis qui contiennent le fragment # dans une chaîne de demande (query_string). |
950019 | Injection de courriel | Détecte les injections de commandes de courriel ciblant des serveurs de courriel et des applications de messagerie Web qui construisent des énoncés IMAP/SMTP à partir d'une entrée fournie par l'utilisateur qui n'est pas correctement expurgée. |
950103 | Traversée de chemin ou de répertoire | Détecte les tentatives de traversée de chemins, également appelées attaques par traversée de répertoire ou par "../". |
950107, 950109, 950108 | Validation des encodages d'URL | Détecte les incohérences d'encodage d'URL, l'abus d'encodage et le formatage non valide. |
950110, 950921, 950922 | Tentatives d'accès par cheval de Troie, porte dérobée et Webshell | Détecte les tentatives d'accès d'un attaquant par cheval de Troie, porte dérobée ou page Web de type webshell. |
950116 | Validation d'encodage/de décodage Unicode | Bloque l'encodage Unicode pleine largeur car des contournements de décodage seraient possibles. |
950117 | L'URL contient une adresse IP | Détecte une attaque commune par inclusion de fichier distant (RFI) lorsque l'URL contient une adresse IP. |
950118 | Fonction PHP Include() | Détecte une attaque commune par inclusion de fichier distant (RFI) avec fonction php include(). |
950119 | Données se terminant par des points d'interrogation (?) | Détecte une attaque commune par inclusion de fichier distant (RFI) lorsque des données se terminent par des points d'interrogation (?). |
950120 | L'hôte ne correspond pas à l'hôte local | Détecte une attaque commune par inclusion de fichier distant (RFI) lorsque l'hôte ne correspond pas à l'hôte local (localhost). |
950801 | Validation de l'encodage UTF | Détecte les incohérences d'encodage UTF et le formatage non valide. |
950901 | Tautologies SQL | Détecte les attaques par tautologie SQL courantes. |
950907 | Injection de commande SE | Détecte l'injection de commandes SE dans une application pour élever les privilèges, exécuter des commandes arbitraires, compromettre le système d'exploitation sous-jacent et installer des outils malveillants, tels que ceux qui participent aux attaques de type réseau de zombies. |
950910, 950911 | Fractionnement de réponse HTTP | Détecte les caractères Retour chariot + saut de ligne dans l'en-tête de la réponse qui pourraient forcer les entités attaquées à interpréter la réponse comme deux réponses distinctes au lieu d'une seule. |
958000 | Attaque par script intersites addimport | Détecte l'utilisation de addimport dans la demande, les témoins ou les arguments. |
958001 | Attaque par script intersites de témoin de document | Détecte l'utilisation de document.cookie dans la demande, les témoins ou les arguments. |
958002 | Attaque par script intersites execscript | Détecte l'utilisation d'execscript dans la demande, les témoins ou les arguments. |
958003 | Attaque par script intersites fromcharcode | Détecte l'utilisation de fromcharcode dans la demande, les témoins ou les arguments. |
958004 | Attaque par script intersites innerhtml | Détecte l'utilisation d'innerhtml dans la demande, les témoins ou les arguments. |
958005 | Attaque par script intersites cdata | Détecte l'utilisation de cdata dans la demande, les témoins ou les arguments. |
958006 | Attaque par script intersites body background | Détecte l'utilisation de <body background dans la demande, les témoins ou les arguments. |
958007 | Attaque par script intersites onload | Détecte l'utilisation d'onload dans la demande, les témoins ou les arguments. |
958008 | Attaque par script intersites input type image | Détecte l'utilisation de <input type image dans la demande, les témoins ou les arguments. |
958009 | Attaque par script intersites import | Détecte l'utilisation d'import dans la demande, les témoins ou les arguments. |
958010 | Attaque par script intersites activexobject | Détecte l'utilisation d'activexobject dans la demande, les témoins ou les arguments. |
958011 | Attaque par script intersites background-image: | Détecte l'utilisation de background-image: dans la demande, les témoins ou les arguments. |
958012 | Attaque par script intersites copyparentfolder | Détecte l'utilisation de copyparentfolder dans la demande, les témoins ou les arguments. |
958013 | Attaque par script intersites createtextrange | Détecte l'utilisation de createtextrange dans la demande, les témoins ou les arguments. |
958016 | Attaque par script intersites getparentfolder | Détecte l'utilisation de getparentfolder dans la demande, les témoins ou les arguments. |
958017 | Attaque par script intersites getspecialfolder | Détecte l'utilisation de getspecialfolder dans la demande, les témoins ou les arguments. |
958018 | Attaque par script intersites href javascript: | Détecte l'utilisation de href javascript: dans la demande, les témoins ou les arguments. |
958019 | Attaque par script intersites href schell | Détection l'utilisation de href schell dans la demande, les témoins ou les arguments. |
958020 | Attaque par script intersites href vbscript: | Détecte l'utilisation de href vbscript: dans la demande, les témoins ou les arguments. |
958022 | Attaque par script intersites livescript: | Détecte l'utilisation de livescript: dans la demande, les témoins ou les arguments. |
958023 | Attaque par script intersites lowsrc javascript: | Détecte l'utilisation de lowsrc javascript: dans la demande, les témoins ou les arguments. |
958024 | Attaque par script intersites lowsrc shell | Détecte l'utilisation de lowsrc shell dans la demande, les témoins ou les arguments. |
958025 | Attaque par script intersites vbscript lowsrc | Détecte l'utilisation de lowsrc vbscript dans la demande, les témoins ou les arguments. |
958026 | Attaque par script intersites mocha: | Détecte l'utilisation de mocha: dans la demande, les témoins ou les arguments. |
958027 | Attaque par script intersites onabort | Détecte l'utilisation d'onabort dans la demande, les témoins ou les arguments. |
958028 | Attaque par script intersites settimeout | Détecte l'utilisation de settimeout dans la demande, les témoins ou les arguments. |
958030 | Attaque par script intersites src http: | Détecte l'utilisation de src http: dans la demande, les témoins ou les arguments. |
958031 | Attaque par script intersites javascript: | Détecte l'utilisation de javascript: dans la demande, les témoins ou les arguments. |
958032 | Attaque par script intersites src and shell | Détecte l'utilisation de src and shell dans la demande, les témoins ou les arguments. |
958033 | Attaque par script intersites vbscript: | Détecte l'utilisation de vbscript: dans la demande, les témoins ou les arguments. |
958034 | Attaque par script intersites style bexpression | Détecte l'utilisation de style bexpression dans la demande, les témoins ou les arguments. |
958036 | Attaque par script intersites d'application de type x-javascript | Détecte l'utilisation d'application de type x-javascript dans la demande, les témoins ou les arguments. |
958037 | Attaque par script intersites d'application de type x-vbscript | Détecte l'utilisation d'application de type x-vbscript dans la demande, les témoins ou les arguments. |
958038 | Attaque par script intersites de type de texte ecmascript | Détecte l'utilisation de type de texte ecmascript dans la demande, les témoins ou les arguments. |
958039 | Attaque par script intersites de type de texte javascript | Détecte l'utilisation de type de texte javascript dans la demande, les témoins ou les arguments. |
958040 | Attaque par script intersites de type de texte jscript | Détecte l'utilisation de type de texte jscript dans la demande, les témoins ou les arguments. |
958041 | Attaque par script intersites de type de texte vbscript | Détecte l'utilisation de type de texte vbscript dans la demande, les témoins ou les arguments. |
958045 | Attaque par script intersites url javascript: | Détecte l'utilisation d'url javascript: dans la demande, les témoins ou les arguments. |
958046 | Attaque par script intersites url shell | Détecte l'utilisation de <url shell dans la demande, les témoins ou les arguments. |
958047 | Attaque par script intersites url vbscript: | Détecte l'utilisation d'url vbscript: dans la demande, les témoins ou les arguments. |
958049 | Attaque par script intersites ?meta | Détecte l'utilisation de ?meta dans la demande, les témoins ou les arguments. |
958051 | Attaque par script intersites ?script | Détecte l'utilisation de ?script dans la demande, les témoins ou les arguments. |
958052 | Attaque par script intersites alert | Détecte l'utilisation d'alert dans la demande, les témoins ou les arguments. |
958054 | Attaque par script intersites lowsrc and http: | Détecte l'utilisation de lowsrc and http: dans la demande, les témoins ou les arguments. |
958056 | Attaque par script intersites iframe src | Détecte l'utilisation d'iframe src dans la demande, les témoins ou les arguments. |
958057 | Attaque par script intersites ?iframe | Détecte l'utilisation de ?iframe dans la demande, les témoins ou les arguments. |
958059 | Attaque par script intersites asfunction: | Détecte l'utilisation d'asfunction: dans la demande, les témoins ou les arguments. |
958295 | Validation d'en-tête de connexion | Détecte les incohérences d'en-tête de connexion et le formatage non valide |
958404 | Attaque par script intersites onerror | Détecte l'utilisation d'onerror dans la demande, les témoins ou les arguments. |
958405 | Attaque par script intersites onblur | Détecte l'utilisation d'onblur dans la demande, les témoins ou les arguments. |
958406 | Attaque par script intersites onchange | Détecte l'utilisation d'onchange dans la demande, les témoins ou les arguments. |
958407 | Attaque par script intersites onclick | Détecte l'utilisation d'onclick dans la demande, les témoins ou les arguments. |
958408 | Attaque par script intersites ondragdrop | Détecte l'utilisation d'ondragdrop dans la demande, les témoins ou les arguments. |
958409 | Attaque par script intersites onfocus | Détecte l'utilisation d'onfocus dans la demande, les témoins ou les arguments. |
958410 | Attaque par script intersites onkeydown | Détecte l'utilisation d'onkeydown dans la demande, les témoins ou les arguments. |
958411 | Attaque par script intersites onkeypress | Détecte l'utilisation d'onkeypress dans la demande, les témoins ou les arguments. |
958412 | Attaque par script intersites onkeyup | Détecte l'utilisation d'onkeyup dans la demande, les témoins ou les arguments. |
958413 | Attaque par script intersites onload | Détecte l'utilisation d'onload dans la demande, les témoins ou les arguments. |
958414 | Attaque par script intersites onmousedown | Détecte l'utilisation d'onmousedown dans la demande, les témoins ou les arguments. |
958415 | Attaque par script intersites onmousemove | Détecte l'utilisation d'onmousemove dans la demande, les témoins ou les arguments. |
958416 | Attaque par script intersites bonmouseout | Détecte l'utilisation de bonmouseout dans la demande, les témoins ou les arguments. |
958417 | Attaque par script intersites bonmouseover | Détecte l'utilisation de bonmouseover dans la demande, les témoins ou les arguments. |
958418 | Attaque par script intersites onmouseup | Détecte l'utilisation d'onmouseup dans la demande, les témoins ou les arguments. |
958419 | Attaque par script intersites onmove | Détecte l'utilisation d'onmove dans la demande, les témoins ou les arguments. |
958420 | Attaque par script intersites onresize | Détecte l'utilisation d'onresize dans la demande, les témoins ou les arguments. |
958421 | Attaque par script intersites onselect | Détecte l'utilisation d'onselect dans la demande, les témoins ou les arguments. |
958422 | Attaque par script intersites onsubmit | Détecte l'utilisation d'onsubmit dans la demande, les témoins ou les arguments. |
958423 | Attaque par script intersites onunload | Détecte l'utilisation d'onunload dans la demande, les témoins ou les arguments. |
959151, 958976, 958977 | Injection de code PHP | Détecte une attaque par injection commune lorsque la demande contient un code php, par exemple "<\?>" |
960000 | Validation du nom de fichier | Détecte des tentatives de contournement de nom de fichier de données-formulaire en plusieurs parties. |
960007, 960008 | En-tête hôte (host) manquant | Détecte si l'en-tête hôte (host) est manquant dans la demande. |
960009, 960006 | En-tête agent utilisateur (user-agent) manquant | Détecte si l'en-tête agent utilisateur (user-agent) est manquant dans la demande. |
960010 | Limiter les types de contenu HTTP | Autorise uniquement les types de contenu suivants : application/x-www-form-urlencoded, multipart/form-data, text/xml, application/xml, application/x-amf, application/json |
960011 | Validation des demandes GET/HEAD | Détermine si les demandes GET/HEAD contiennent le corps de la demande, car il ne s'agit pas d'une pratique commune. |
960012 | Validation de l'en-tête de longueur de contenu (content-length) | Détecte si l'en-tête de longueur de contenu (content-length) est fourni avec chaque demande POST. |
960013 | Exiger que Content-Length soit fourni avec chaque demande HTTP/1.1 POST qui n'a pas d'en-tête Transfer-Encoding | Détecte les demandes HTTP/1.1 non conformes à la spécification HTTP 1.1 si elles n'ont pas d'en-tête de longueur de contenu (content-length) lorsque l'en-tête d'encodage de transfert (transfer-encoding) est également absent. |
960014 | Validation d'URI | Garantit que les noms d'URI et de serveur canonique correspondent. |
960015, 960021 | En-tête d'acceptation (accept) manquant | Détecte l'absence d'en-tête d'acceptation (accept) dans la demande. |
960016 | Validation de l'en-tête de longueur de contenu (content-length) | Détecte si l'en-tête HTTP de longueur de contenu (content-length) n'est pas numérique. |
960017 | L'en-tête hôte (host) est l'adresse IP | Détecte si l'en-tête hôte (host) est une adresse IP numérique, car cela pourrait indiquer un accès de client automatisé. |
960020 | Validation de l'en-tête Pragma | Garantit que les en-têtes de contrôle de mise en cache (cache-control) pragma et la version du protocole HTTP fournis par le client correspondent. |
960022 | Validation de l'en-tête expect | Garantit que l'en-tête expect et la version du protocole HTTP fournis par le client correspondent. |
960024 | Caractères non textuels répétitifs | Tente d'identifier si 4 caractères non textuels ou plus sont répétés dans la séquence. |
960032 | Restriction des méthodes de demande HTTP | N'autorise que les méthodes de demande indiquées par le paramètre configurable "Méthodes HTTP autorisées". |
960034 | Restreindre les versions de protocole HTTP | Autorise uniquement les versions de protocole HTTP/1.0 et HTTP/1.1. |
960208 | Limites de valeurs | Détecte les demandes HTTP dont la longueur de valeur dépasse le paramètre configurable "Longueur maximale de l'argument". |
960209 | Limites des arguments | Détecte les demandes HTTP dont la longueur du nom d'argument dépasse les 100 symboles. |
960335 | Limites de nombre d'arguments | Détecte les demandes HTTP dont le nombre d'arguments dépasse la valeur configurable "Nombre maximal d'arguments". |
960341 | Limites du nombre total d'arguments | Détecte les demandes HTTP dont la longueur totale de tous les arguments dépasse le paramètre configurable "Longueur maximale totale des arguments". |
960901, 960018 | Validation de jeu de caractères | Garantit qu'un seul jeu de caractères spécifique est utilisé. |
960902 | Validation de l'en-tête d'encodage de contenu | Garantit que l'identité n'est pas spécifiée dans l'en-tête d'encodage de contenu (content-encoding). |
960904 | En-tête de type de contenu manquant | Détecte l'en-tête de type de contenu (content-type) manquant ou si la combinaison des en-têtes de longueur de contenu et de type de contenu n'est pas valide. |
960911 | Validation du format de ligne de demande par rapport à la RFC HTTP | Utilise la négation de la règle par rapport à l'expression rationnelle pour la sécurité positive. L'expression rationnelle indique la construction appropriée des lignes de demande d'URI, comme : "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Elle décrit également la construction appropriée pour les demandes CONNECT, OPTIONS et GET. |
960912 | Format de corps de demande incorrect | Vérifie les erreurs d'analyse du corps de la demande. |
960914 | Vérifications d'analyse en plusieurs parties strictes | Par défaut, soyez strict pour ce qui est accepté dans le corps de la demande pour les données de formulaire/en plusieurs parties. Si la règle ci-dessous s'avère trop stricte pour votre environnement, vous pouvez la désactiver. |
960915 | Vérification de limite sans correspondance en plusieurs parties | Vérifie les signes des contournements lors des demandes de chargement de fichier. |
970002 | Fuite d'information de pages statistiques | Détecte la fuite d'information de pages statistiques. |
970003 | Fuite d'information d'erreurs SQL | Détecte la fuite d'information d'erreurs SQL. |
970004, 970904 | Fuite d'information d'erreurs IIS | Détecte la fuite d'information d'erreurs IIS. |
970007 | Fuite d'information Zope | Détecte la fuite d'information Zope. |
970008 | Fuite d'information ColdFusion | Détecte la fuite d'information ColdFusion. |
970009 | Fuite d'information PHP | Détecte la fuite d'information PHP. |
970010 | Existence du serveur ISA révélée | Détecte si l'existence du serveur ISA a été révélée. |
970011 | Fuite de noms de fichier ou de répertoire | Détecte la fuite de noms de fichier ou de répertoire. |
970012, 970903 | Fuite de propriétés de document MS Office | Détecte la fuite de propriétés de document MS Office. |
970013 | Fuite d'information de liste de répertoires | Détecte la fuite d'information de liste de répertoires. |
970014 | Fuite de code source ASP/JSP | Détecte la fuite de code source ASP/JSP. |
970015, 970902 | Fuite de code source PHP | Détecte la fuite de code source PHP. |
970016 | Fuite de code source ColdFusion | Détecte la fuite de code source ColdFusion. |
970018 | Emplacement par défaut IIS révélé | Détecte si l'emplacement par défaut IIS a été révélé. |
970021 | Fuite d'information Weblogic | Détecte la fuite d'information Weblogic. |
970118 | Fuite de page d'erreur du fournisseur OLE DB Microsoft | Détecte la fuite de page d'erreur du fournisseur OLE DB Microsoft pour SQL Server. |
970901 | Fuite d'information de code de statut 5XX | Détecte si l'application génère un code de statut de niveau 500, par exemple, 500 Erreur interne du serveur, 501 Non mis en oeuvre... 505 Version HTTP non prise en charge. |
973300, 973301, 973302 | Injection HTML directe commune | Détecte les balises qui sont les points d'injection de HTML les plus courants. |
973306 | JavaScript intégré dans l'attribut de style | Détecte du code JavaScript intégré dans l'attribut de style. |
973307 | Scripts intégrés dans des fragments JavaScript | Détecte les fragments JavaScript communs tels que fromcharcode, alert, eval pouvant être utilisés pour des attaques. |
973309, 973308 | Attaques par fragments CSS | Détecte les attaques communes par fragments CSS comme <div style="background-image: url(javascript:...)"> ou <img style="x:expression(document.write(1))"> |
973310 | Scripts intégrés dans des fragments d'alerte | Détecte les attaques telles que alert('xss'), alert("xss"), alert(/xss/). |
973311 | Attaques String.fromCharCode(88,83,83) | Détecte les attaques String.fromCharCode(88,83,83). |
973312 | Attaques '';!--"<XSS>=&{()} | Détecte les attaques '';!--"<XSS>=&{()}. |
973313 | Attaques &{alert('xss')} | Détecte les attaques &{alert('xss')}. |
973314 | Injection d'entité Doctype | Détecte les attaques par injection d'entité Doctype. |
973331, 973315, 973330, 973327, 973326, 973346, 973345, 973324, 973323, 973322, 973348, 973321, 973320, 973318, 973317, 973347, 973335, 973334, 973333, 973344, 973332, 973329, 973328, 973316, 973325, 973319, 973319 | Filtres XSS d'Internet Explorer | Détecte les attaques communes par script intersites (XSS) dans Internet Explorer. |
973336 | Intégration de scripts dans des scripts | Détecte les vecteurs XSS basés sur une balise de script, par exemple, <script> alert(1)</script>. |
973337, 973303 | Scripts intégrés dans les programmes de traitement d'événements | Détecte des vecteurs XSS basés sur le programme de traitement d'événements, par exemple, , <body onload="alert(1)">. |
973338, 973304, 973305 | Scripts intégrés dans les schémas d'URI | Détecte les vecteurs "data", "javascript", "src" ou d'autres vecteurs XSS basés sur des schémas/attributs d'URI, par exemple, <p style="background:url(javascript:alert(1))"> |
981004 | Code Javascript potentiellement brouillé, fromCharCode | Détecte du code fromCharCode Javascript excessif dans la sortie. |
981005 | Code Javascript potentiellement brouillé, Eval+Unescape | Détecte la présence potentielle de code Eval+Unescape dans la réponse. |
981006 | Code Javascript potentiellement brouillé, Unescape | Détecte la présence potentielle de code Unescape dans la réponse. |
981007 | Code Javascript potentiellement brouillé, pulvérisation de tas | Détecte une potentielle attaque par pulvérisation de tas dans la réponse. |
981078, 920019, 920005, 920007, 920009, 920011, 920013, 920015, 920017 | Divulgation d'informations de carte de crédit dans la demande | Détecte la présence de numéros de carte de crédit (Visa, MasterCard, GSA SmartPay, American Express, Diners Club, enRoute, Discover, JCB) dans l'entrée utilisateur. |
981080, 920020, 920006, 920008, 920010, 920012, 920014, 920016, 920018 | Divulgation d'informations de carte de crédit dans la réponse | Détecte la présence de numéros de carte de crédit (Visa, MasterCard, GSA SmartPay, American Express, Diners Club, enRoute, Discover, JCB) envoyés d'un site à un utilisateur. |
981136 | Attaques par script intersites génériques | Détecte les attaques par script intersites communes intégrées dans des éléments autres que des scripts, par exemple, jscript onsubmit copyparentfolder document javascript meta onchange onmove onkeydown onkeyup activexobject onerror onmouseup ecmascript bexpression onmouseover vbscript. |
981172, 981173 | Notation d'anomalie de caractère SQL | Tente une évaluation lorsqu'il y a une utilisation excessive de métacaractères dans les données utiles d'un seul paramètre. |
981177, 981000, 981001, 981003 | Injection d'IFrame | Détecte les injections d'iframe qui pourraient exécuter un code malveillant pour voler des données, rediriger l'utilisateur vers des sites infectés par des maliciels, charger des maliciels, etc. |
981227 | Validation de l'URI de la demande | Détecte un URI non valide dans la demande. |
981231 | Séquences de commentaire SQL | Détecte les séquences de commentaire SQL courantes, par exemple, DROP/*comment*/sampletable. |
981240 | Commentaires, conditions MySQL | Détecte les commentaires, les conditions et les injections ch(a)r MySQL. |
981241 | Tentatives d'injection de code SQL conditionnel | Détecte les tentatives d'injection de code SQL conditionnel. |
981242, 981243 | Sondages d'injection de code SQL classiques | Détecte les sondages d'injection de code SQL classiques. |
981244, 981245, 981246 | Tentatives de contournement de l'authentification SQL | Détecte les tentatives de contournement de l'authentification SQL de base. |
981247 | Tentatives d'injection de code SQL de base concaténé et de SQLLFI | Détecte les tentatives d'injection de code SQL de base concaténé et de SQLLFI. |
981248, 981249 | Tentatives d'injection de code SQL chaîné | Détecte les tentatives d'injection de code SQL chaîné. |
981250 | Tentatives d'injection SQL utilisant sleep ou benchmark | Détecte les tentatives d'injection SQL par les méthodes benchmark et sleep, y compris les interrogations conditionnelles. |
981251 | Injection de code UDF MySQL | Détecte les tentatives d'injection de code UDF MySQL ainsi que d'autres tentatives de manipulation de données/structure. |
981252 | Tentatives de permutation de jeu de caractères MySQL et d'attaque DoS MSSQL | Détecte les tentatives de permutation de jeu de caractères MySQL et d'attaque DoS MSSQL. |
981253 | Injections de fonctions/procédures stockées MySQL et PostgresSQLL | Détecte des injections de fonctions/procédures stockées MySQL et PostgresSQLL. |
981254 | Injection PostgreSQL pg_sleep | Détecte l'injection de PostgreSQL pg_sleep, les attaques par délai d’attente et les tentatives d'arrêt de base de données. |
981255 | Exécution de code MSSQL | Détecte l'exécution de code MSSQL et les tentatives de collecte d'informations. |
981256 | MATCH AGAINST, MERGE, EXECUTE IMMEDIATE et HAVING | Détecte les injections de code MATCH AGAINST, MERGE, EXECUTE IMMEDIATE et HAVING. |
981257 | Injections MySQL de type comment-/space-obfuscated | Détecte les injections MySQL de type comment-/space-obfuscated et d'accent grave. |
981260 | Méthodes de contournement par encodage hexadécimal SQL | Détecte les attaques de type contournement par encodage hexadécimal SQL. |
981270 | Injection de code SQL MongoDB | Détecte les tentatives d'injection de code SQL MongoDB de base. |
981272 | Injection de code SQL utilisant sleep() ou benchmark() | Détecte les tests d'injection de code SQL utilisant les fonctions sleep() ou benchmark(). |
981276 | Chaîne d'attaque commune pour mysql, oracle | Détecte la chaîne d'attaque commune pour mysql, oracle et autres |
981277 | Attaques par dépassement de capacité d'entiers | Détecte les attaques par dépassement de capacité d'entiers. |
981300, 981301, 981302, 981303, 981304, 981305, 981306, 981307, 981308, 981309, 981310, 981311, 981312, 981313, 981314, 981315, 981316, 981317 | Notation d'anomalie de mot clé SQL | Détecte des anomalies de mots clés SQL communes. |
981318 | Fin de chaîne/Fin d'énoncé | Identifie les demandes de sondage SQLi communes dans lesquelles les attaquants insèrent/ajoutent des caractères de guillemet aux données utiles normales existantes pour voir comment l'application/la base de données répond. |
981319 | Opérateurs SQL | Détecte les attaques par injection d'opérateurs SQL courants. |
981320 | Noms de base de données | Détecte les attaques par injection de noms de base de données courantes. |
1000000, 1000001, 1000002, 1000003, 1000004 | Tentative d'exploit Shellshock | Détecte l'exécution accidentelle de commandes en Bash. CVE-2014-6271 |
2017100 | Prévention de la vulnérabilité d'exécution de code distant CVE-2017-5638 dans l'analyseur multipartie Apache Struts 2 | Détecte les données utiles de la vulnérabilité CVE-2017-5638 permettant l'exécution de code distant dans Apache Jakarta. |
2018100 | Attaque par déni de service sur WordPress (vulnérabilité CVE-2018-6389) | Attaque par déni de service sur jquery-ui-core dans WordPress. |
2100019 | Attaque par script intersites sur le paramètre de sections /_layouts/scriptresx.ashx | Attaque par script intersites sur le paramètre de sections /_layouts/scriptresx.ashx de Microsoft SharePoint |
2100023 | Attaque par script intersites sur le paramètre /owssrv.dll | Attaque par script intersites sur le paramètre de liste /owssrv.dll List de Microsoft SharePoint |
2100026 | Attaque par script intersites sur le paramètre skey _layouts/Chart/WebUI/WizardList.aspx | Attaque par script intersites sur le paramètre skey _layouts/Chart/WebUI/WizardList.aspx de Microsoft SharePoint |
2100027 | Attaque par script intersites sur le paramètre _layouts/themeweb.aspx | Attaque par script intersites sur le paramètre _layouts/themeweb.aspx ctl00$PlaceHolderMain$ctl82$customizeThemeSection$accent6 de Microsoft SharePoint |
2100028 | Attaque par script intersites sur le paramètre _layouts/inplview.aspx ListViewPageUrl | Attaque par script intersites sur le paramètre _layouts/inplview.aspx ListViewPageUrl de Microsoft SharePoint |
2100032 | Attaque par script intersites sur le paramètre de consultation owssrv.dll | Attaque par script intersites sur le paramètre de consultation owssrv.dll de Microsoft SharePoint |
2100033 | Attaque par script intersites sur le paramètre NewForm.aspx TextField_spSave | Attaque par script intersites sur le paramètre NewForm.aspx TextField_spSave de Microsoft SharePoint |
2100034 | Attaque par script intersites sur le paramètre de date /Lists/Calendar/calendar.aspx | Attaque par script intersites sur le paramètre /Lists/Calendar/calendar.aspx CalendarDate de Microsoft SharePoint |
2100035 | Attaque par script intersites _layouts/Picker.aspx | Attaque par script intersites sur le paramètre _layouts/Picker.aspx ctl00$PlaceHolderDialogBodySection$ctl04$hiddenSpanData de Microsoft SharePoint |
2100048 | Attaque par script intersites sur le paramètre _layouts/help.aspx cid0 | Attaque par script intersites sur le paramètre _layouts/help.aspx cid0 de Microsoft SharePoint |
2100062 | Attaque par inclusion de fichier local (LFI) sur le paramètre de nom _layouts/ScriptResx.ashx | Attaque par inclusion de fichier local (LFI) sur le paramètre de nom _layouts/ScriptResx.ashx de Microsoft SharePoint |
2100063 | Attaque par script intersites sur le paramètre _layouts/OSSSearchResults.aspx k | Attaque par script intersites sur le paramètre _layouts/OSSSearchResults.aspx k de Microsoft SharePoint |
2100069 | Attaque par script intersites sur le paramètre wiki pages multiple | Attaque par script intersites sur le paramètre wiki pages multiple de Microsoft SharePoint (CVE-2013-3180) |
2100070 | Attaque par script intersites sur le paramètre /Lists/Links/AllItems.aspx | Attaque par script intersites sur le paramètre /Lists/Links/AllItems.aspx ctl00$m$g_2085a7 32_4692_4d3e_99d2_4d90ea5108d2$ctl00$ctl05$ctl00$ctl00$ctl00$ctl04$ctl00$ctl00$UrlFieldUrl de Microsoft SharePoint |
2100082 | Vulnérabilité permettant l'injection de code SQL préauthentifié dans Drupal | Un utilisateur malveillant peut injecter des interrogations SQL arbitraires et contrôler ainsi l'intégralité du site Drupal. Cela entraîne également l'exécution du code. Drupal 7.32 a corrigé ce bogue. |
2100083 | Vulnérabilité permettant l'attaque par script intersites dans Gerber WebPDM | Vulnérabilité permettant l'attaque par script intersites dans le système de gestion de données de produit Gerber WebPDM |
2100084 | Vulnérabilité permettant l'injection de code SQL dans Gerber WebPDM | Vulnérabilité permettant l'injection de code SQL dans le système de gestion de données de produit Gerber WebPDM |
2100085 | High X-SharePointHealthScore | Potentielle attaque par déni de service High X-SharePointHealthScore dans Microsoft SharePoint |
2100086 | En-tête de réponse trouvé | En-tête de réponse SharePointError détecté dans Microsoft SharePoint |
2100087 | En-tête de réponse trouvé infecté par un virus x | En-tête de réponse infecté par un virus x détecté dans Microsoft SharePoint |
2100088 | En-tête de réponse d'erreur Rights Management (IRM) trouvé | En-tête de réponse d'erreur détecté dans Microsoft SharePoint Information Rights Management (IRM) |
2100089 | Attaque par script intersites /_layouts/mobile/editform.aspx | Attaque par script intersites /_layouts/mobile/editform.aspx dans Microsoft SharePoint |
2100090 | En-tête de réponse Microsoft OWA X-OWA-Error détecté | En-tête de réponse Microsoft OWA X-OWA-Error détecté |
2200924 | Attaques de réseaux zombies sur IRC | Détecte les commandes d'attaque de réseaux zombies sur IRC communes |
2250117, 2250118, 2250119 | Attaques RFI communes | Détecte les types communs d'attaque par inclusion de fichier distant (RFI) |
2250120 | Attaques par inclusion de fichier local | Détecte les attaques communes par inclusion de fichier local (LFI) telles que my $dir = "../../../../../../../../../../../../../"; or "http://".$site.$bug.$dir."/proc/self/environ%0000"; |
2250121 | Attaque ENV par inclusion de fichier local dans l'agent utilisateur | Détecte l'attaque ENV par inclusion de fichier local dans l'agent utilisateur. |
2250122 | Attaque par injection PHP | Détecte les attaques par injection php telles que "send-contactus=1&author_name=[php]eval(base64_decode('".$code."'))%3Bdie%28%29%3B%5B%2Fphp%5D" |
2250123 | Attaque par injection XML-RPC PHP | Détecte des injections XML-RPC PHP communes telles que $exploit .= "echo'j13mb0t';".$code."echo'j13mb0t';exit;/*</name></value></param></params></methodCall>"; |
2250124 | Attaque par injection SQL de type réseau de zombies | Détecte les injections SQL de type réseau de zombies comme $sql=$situs."-1".$cmn."union".$cmn."select".$cmn."0x6c6f67696e70776e7a".$inyection.$cfin; |
2250125 | Chargement du fichier osCommerce | Détecte les attaques permettant le chargement du fichier osCommerce telles que "http://".$site."admin/file_manager.php/login.php"; |
2250126 | Contournement Admin et divulgation de fichier Oscommerce | Détecte le contournement Admin et la divulgation de fichier Oscommerce |
2250127 | Exploit e107 Plugin my_gallery | Détecte l'exploit e107 Plugin my_gallery "http://".$site."e107_plugins/my_gallery/image.php?file=../../e107_config.php" |
2250128 | Vulnérabilité permettant le chargement de fichier distant Opencart | Détecte la vulnérabilité permettant le chargement de fichier distant Opencart. |
2250129 | Vulnérabilité permettant la divulgation de fichier local Zen Cart | Détecte la vulnérabilité permettant la divulgation de fichier local Zen Cart. |
2200925, 2200926 | Détecte les demandes d'outil de déni de service HOIC | Détecte les demandes d'outil de déni de service HOIC. |
9300000 | Groupe de collaboration sur les attaques par inclusion de fichier local (LFI) - Catégories de filtre LFI | Tentative d'inclusion de fichier local (LFI) : Attaques par traversée de répertoire - Accès aux fichiers du système d'exploitation. |
9320000 | Groupe de collaboration sur les attaques par exécution de code à distance - Catégories de filtre d'exécution de code à distance Unix | Tentative d'exécution de code à distance : Filtres d'exécution de code à distance pour Unix. |
9320001 | Groupe de collaboration sur les attaques par exécution de code à distance - Catégories de filtre d'exécution de code à distance Windows | Tentative d'exécution de code à distance : Filtres d'exécution de code à distance pour Windows. |
9330000 | Groupe de collaboration sur les attaques par injection de code PHP - Catégories de filtres PHP | Tentative d'attaque par injection de code PHP : Filtres PHP - Détecte les balises d'ouverture PHP "<? ", "<? php", "[php]", "[/php]" et "[\php]" - Chargements de scripts PHP, directives de configuration PHP, fonctions PHP, injection d'objets PHP. |
9410000 | Groupe de collaboration sur les attaques par script intersites (XSS) - Catégories de filtres XSS | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 1. |
9420000 | Groupe de collaboration sur les attaques par injection SQL (SQLi) - Catégories de filtres SQLi | Tentative d'attaque par injection SQL (SQLi) : Filtres SQLi par libinjection - Détection des noms de base de données - PHPIDS - Filtres SQLI convertis. |
9958291, 958230, 958231 | Validation d'en-tête d'intervalle | Cette règle inspecte l'en-tête de la demande d'intervalle pour voir s'il commence par 0. |
20182056 | Vulnérabilités CVE-2003-1567, CVE-2004-2320 et CVE-2010-0360, Tentatives TRACE & CONNECT | Tentative de méthode TRACE |
92010032 | Validation du format de ligne de demande par rapport à la RFC HTTP | Utilise la négation de la règle par rapport à l'expression rationnelle pour la sécurité positive. L'expression rationnelle indique la construction appropriée des lignes de demande d'URI, comme : "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Elle décrit également la construction appropriée pour les demandes CONNECT, OPTIONS et GET. |
92035032 | L'en-tête hôte (host) est l'adresse IP | Détecte si l'en-tête hôte (host) est une adresse IP numérique, car cela pourrait indiquer un accès de client automatisé. |
93010032 | Attaque par inclusion de fichier local (LFI) - Traversée de répertoire - Données utiles encodées | Tentative d'attaque par inclusion de fichier local (LFI) - Attaques par traversée de répertoire - Données utiles encodées |
93011032 | Attaque par inclusion de fichier local (LFI) - Traversée de répertoire - Données utiles décodées | Tentative d'attaque par inclusion de fichier local (LFI) - Attaques par traversée de répertoire - Données utiles décodées |
93012032 | Attaque par inclusion de fichier local (LFI) - Accès aux fichiers du système d'exploitation | Tentative d'attaque par inclusion de fichier local (LFI) : Accès aux fichiers du système d'exploitation |
93013032 | Attaque par inclusion de fichier local (LFI) - Accès aux fichiers restreints | Tentative d'attaque par inclusion de fichier local (LFI) : Accès aux fichiers restreints |
93110032 | Tentative d'attaque par inclusion de fichier distant (RFI) : Paramètre d'URL utilisant l'adresse IP | Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant (RFI) : Paramètre d'URL utilisant l'adresse IP |
93111032 | Tentative d'attaque par inclusion de fichier distant (RFI) : Nom de paramètre vulnérable RFI commun utilisé avec les données utiles d'URL | Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant (RFI) : Nom de paramètre vulnérable RFI commun utilisé avec les données utiles d'URL |
93112032 | Tentative d'attaque par inclusion de fichier distant : Attaque RFI : Données utiles d'URL utilisées avec caractère de point d'interrogation de fin (?) | Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant (RFI) : Données utiles d'URL utilisées avec caractère de point d'interrogation de fin (?) |
93113032 | Tentative d'attaque par inclusion de fichier distant (RFI) : Référence/Lien hors domaine | Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant : Référence/Lien hors domaine |
93210032 | Injection de commande Unix | Détecte plusieurs injections de commandes Unix (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié. Cette règle est également déclenchée par un exploit d'exécution de commande à distance sur Oracle WebLogic. |
93210532 | Injection de commande Unix | Détecte plusieurs injections de commandes Unix (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié. |
93211032 | Injection de commande Windows | Cette règle détecte les injections de commandes d'interpréteur de commandes Windows (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié. |
93211532 | Injection de commande Windows | Cette règle détecte les injections de commandes d'interpréteur de commandes Windows (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié. |
93212032 | Injection Windows PowerShell - applets de commande et options | Détection des commandes, applets de commande et options PowerShell communes. Ces commandes devraient être relativement rares dans du texte normal, mais potentiellement utiles pour l'injection de code. |
93213032 | Expressions et unilignes du script d'interpréteur de commandes Unix. | Détecte les expressions de l'interpréteur de commandes Unix utilisées dans les scripts et les unilignes, telles que $(foo), ${foo}, <(foo), >(foo), $(foo), entre autres |
93214032 | Injection d'interpréteur de commandes Windows - Commandes FOR et IF | Cette règle détecte les commandes d'interpréteur de commandes Windows FOR et IF. |
93215032 | Exécution de commande à distance directe Unix | Détecte les commandes Unix au début d'un paramètre (exécution de commande à distance directe). Exemple : foo=wget%20www.example.com. Ce cas est différent de l'injection de commande (règle 93210032), où une chaîne de commande est ajoutée (injectée) à un paramètre régulier, puis transmise à un interpréteur de commandes sans caractère d'échappement. Cette règle est également déclenchée par un exploit d'exécution de commande à distance sur Oracle WebLogic. |
93216032 | Injection d'extraits de code d'interpréteur de commandes Unix | Détection de certaines séquences courantes trouvées dans les commandes et les scripts de l'interpréteur de commandes. Cette règle est également déclenchée par les exploits liés à l'exécution de code distant dans Apache Struts et l'exécution de commande à distance dans Apache Struts et Oracle WebLogic. |
93217032, 93217132 | Vulnérabilités (CVE-2014-6271 et CVE-2014-7169) Shellshock permettant l'exécution de code à distance sur le Bash de GNU | Détection de la vulnérabilité Shellshock permettant l'exécution de code à distance sur le Bash de GNU. En fonction des règles ModSecurity créées par Red Hat. |
93310032 | Attaques par injection de code PHP : Balise d'ouverture détectée | Attaques par injection de code PHP : Détecte les balises d'ouverture PHP "<? " et "<? php". Détecte également les balises "[php]", "[/php]" et "[\php]" utilisées par certaines applications pour indiquer du contenu dynamique PHP. |
93311032 | Attaques par injection de code PHP : Chargements de script PHP | Attaques par injection de code PHP : Blocage des chargements de fichiers ayant des extensions PHP (.php, .php5, .phtml, etc.) et blocage des fichiers dont le nom ne contient que le caractère point (.) après l'extension. De nombreuses applications présentent des vulnérabilités liées au chargement de fichiers illimités. Les attaquants pourraient utiliser cette vulnérabilité pour l'exécution de code à distance en chargeant un fichier .php. Certains chargeurs AJAX utilisent les en-têtes de demande non standard X-Filename, X_Filename ou X-File-Name pour transmettre le nom du fichier au serveur; balayez ces en-têtes de demande ainsi que les noms de fichier de données/formulaire en plusieurs parties. |
93311132 | Attaques par injection de code PHP : Chargements de script PHP - Extension superflue | Attaques par injection de code PHP : Chargements de script PHP - Extension superflue. Blocage des chargements de fichiers avec des extensions PHP (.php, .php5, .phtml, etc.) n'importe où dans le nom, suivi d'un point. |
93312032 | Attaques par injection de code PHP : Directives de configuration PHP | Attaques par injection de code PHP : Directive de configuration détectée |
93313032 | Attaques par injection de code PHP : Variables PHP | Attaques par injection de code PHP : Variables détectées |
93313132 | Attaques par injection de code PHP : Variables PHP - Index de variables communes | Attaques par injection de code PHP : Index de variables communes |
93314032 | Attaques par injection de code PHP : Flux d'E/S PHP | Attaques par injection de code PHP : Variables détectées. La syntaxe "php://" peut être utilisée pour référencer divers objets, tels que des fichiers locaux (pour l'injection de fichier local), des URL distantes (pour l'injection de fichier distant) ou une entrée/un corps de demande standard. Son occurrence indique une tentative potentielle d'injection de code PHP ou d'exploitation d'une vulnérabilité d'inclusion de fichier dans une application Web PHP. |
93315032 | Attaques par injection de code PHP : Noms de fonction PHP à risque élevé | Attaques par injection de code PHP : Noms de fonction PHP à risque élevé. Environ 40 mots très communs aux données utiles d'injection PHP et extrêmement rares dans le langage naturel ou dans d'autres contextes. Exemples : 'base64_decode', 'file_get_contents'. |
93315132 | Attaques par injection de code PHP : Noms de fonction PHP à risque modéré | Attaques par injection de code PHP : Noms de fonction PHP à risque modéré, données utiles d'injection PHP à risque modéré et extrêmement rares en langage naturel ou dans d'autres contextes. Cela inclut la plupart des fonctions et des mots clés PHP. |
93316032 | Attaques par injection de code PHP : Appels de fonction PHP à risque élevé | Attaques par injection de code PHP : Appels de fonction PHP à risque élevé, certains noms de fonctions PHP présentent un certain risque de faux positifs, en raison de noms courts, de chevauchement complet ou partiel avec des termes de langage naturel communs, d'utilisations dans d'autres contextes, etc. Quelques exemples sont 'eval', 'exec' et 'system'. |
93316132 | Attaques par injection de code PHP : Fonctions PHP - Appels de fonction PHP à risque faible | Attaques par injection de code PHP : Fonctions PHP - Appels de fonction PHP à risque faible. La plupart de ces noms de fonction sont susceptibles de provoquer des faux positifs dans le texte en langage naturel ou des valeurs de paramètres communes, telles que 'abs', 'copy', 'date', 'key', 'max', 'min'. Par conséquent, ces noms de fonction ne sont pas balayés dans des niveaux de paranoïa inférieurs ou si des faux positifs élevés sont attendus. |
93317032 | Attaques par injection de code PHP : Injection d'objet PHP | Attaques par injection de code PHP : Injection d'objet PHP : Vulnérabilité au niveau de l'application qui pourrait permettre à un attaquant d'effectuer différents types d'attaques malveillantes, telles que l'injection de code, l'injection SQL, la traversée de chemin et le déni de service d'application, selon le contexte. La vulnérabilité se produit lorsque l'entrée fournie par l'utilisateur n'est pas correctement expurgée avant d'être transmise à la fonction PHP unserialize (). |
93318032 | Attaques par injection de code PHP : Fonctions PHP - Appels de fonction variable | Attaques par injection de code PHP : Fonctions PHP - Appels de fonctions variables, les "fonctions variables" PHP fournissent une syntaxe alternative pour appeler des fonctions PHP. Un attaquant pourrait utiliser la syntaxe de fonction variable pour contourner la détection de noms de fonction lors de l'exploitation d'une vulnérabilité liée à l'exécution de code à distance. |
94110032 | Détection de tentative d'attaque par script intersites (XSS) : Libinjection - XSS | Tentative d'attaque par script intersites (XSS) : Détecte les attaques par script intersites par Libinjection. |
94110132 | Tentative d'attaque par script intersites (XSS) : Attaque SS détectée au moyen de libinjection | Tentative d'attaque par script intersites (XSS) : Attaque SS détectée au moyen de libinjection. |
94111032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 1 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 1. Vecteurs XSS basés sur une balise de script, par exemple, <script> alert(1)</script> |
94112032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 2 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 2. Vecteurs XSS utilisant des programmes de traitement d'événements comme onerror, onload, etc., par exemple, <body onload="alert(1)"> |
94113032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 3 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 3. Vecteurs XSS utilisant des vecteurs d'attribut |
94114032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 4 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 4. Vecteurs XSS utilisant des balises et URI javascript, par exemple, <p style="background:url(javascript:alert(1))"> |
94115032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 5 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 5. Attributs HTML - src, style et href |
94116032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript | Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript, NoScript InjectionChecker - Injection HTML |
94117032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript | Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript, NoScript InjectionChecker - Injection d'attributs |
94118032 | Tentative d'attaque par script intersites (XSS) : Mots clés de la liste de blocage provenant de Node-Validator | Tentative d'attaque par script intersites (XSS) : Mots clés de la liste de blocage provenant de Node-Validator |
94119032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
94120032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
94121032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
94122032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
94123032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
94124032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
94125032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
94126032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
94127032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
94128032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
94129032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
94130032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
94131032 | Tentative d'attaque par script intersites (XSS) : Contournement de l'encodage US-ASCII listé sur l'évasion de filtre XSS | Tentative d'attaque par script intersites (XSS) : Contournement de l'encodage US-ASCII listé sur l'évasion de filtre XSS |
94132032 | Tentative d'attaque par script intersites (XSS) : Programme de traitement de balises HTML | Tentative d'attaque par script intersites (XSS) : Programme de traitement de balises HTML |
94133032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
94134032 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
94135032 | Tentative d'attaque par script intersites (XSS) : Contournement des filtres XSS avec encodage UTF-7 pour IE | Tentative d'attaque par script intersites (XSS) : Contournement des filtres XSS avec encodage UTF-7 pour IE |
201710271 | Vulnérabilité CVE-2017-10271 - Exécution de code à distance dans les versions Oracle WebLogic (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 et 12.2.1.2.0) | Exécution de code à distance dans les versions Oracle WebLogic (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 et 12.2.1.2.0) - CVE-2017-10271 |
201821375 | Vulnérabilité CVE-2012-0209, Tentative d'exécution de code à distance par porte dérobée sur Horde | Tentative d'exécution de code à distance par porte dérobée sur Horde |
201821438 | Vulnérabilités CVE-2012-1723, CVE-2012-1889, CVE-2012-4681 - Fractionnement de la chaîne JavaScript carat par un applet hostile du kit d'exploit Blackhole | Fractionnement de la chaîne JavaScript carat par un applet hostile du kit d'exploit Blackhole |
201822063 | Vulnérabilités CVE-2012-1823, CVE-2012-2311, CVE-2012-2335, CVE-2012-2336 - Tentative d'inclusion de fichier distant (RFI) PHP-CGI | Tentative d'inclusion de fichier distant (RFI) PHP-CGI |
201826834 | Vulnérabilités CVE-2012-4681, CVE-2012-5076, CVE-2013-2423 permettant les attaques sur l'URI in.php base64 de page de renvoi par le kit d'exploit Sweet Orange | Vulnérabilités permettant les attaques sur l'URI in.php base64 de page de renvoi par le kit d'exploit Sweet Orange |
201826947 | Vulnérabilité CVE-2013-2423 permettant le téléchargement Java par le kit d'exploit DotkaChef/Rmayana/DotCache | Vulnérabilité permettant le téléchargement Java par le kit d'exploit DotkaChef/Rmayana/DotCache |
201826948 | Vulnérabilité CVE-2013-1493 permettant le téléchargement Java par le kit d'exploit DotkaChef/Rmayana/DotCache | Vulnérabilité permettant le téléchargement Java par le kit d'exploit DotkaChef/Rmayana/DotCache |
201827040 | Vulnérabilités CVE-2013-0422, CVE-2013-2423 permettant la détection de connexion jorg par les plugiciels du kit d'exploit Styx | Vulnérabilités permettant la détection de connexion jorg par les plugiciels du kit d'exploit Styx |
201841409 | Vulnérabilités CVE-2017-3823, CVE-2017-6753 permettant l'utilisation explicite d'un plugiciel Web dans Cisco WebEx | Utilisation explicite d'un plugiciel Web dans Cisco WebEx |
201843811 | Vulnérabilité CVE-2017-9812 - Tentative de traversée de répertoire dans WMC Kaspersky Linux File Server | Tentative de traversée de répertoire dans WMC Kaspersky Linux File Servert |
201843812 | Vulnérabilité CVE-2017-9812 - Tentative de traversée de répertoire dans WMC Kaspersky Linux File Server | Tentative de traversée de répertoire dans WMC Kaspersky Linux File Servert |
201843813 | Vulnérabilité CVE-2017-9813 - Tentative d'attaque par script intersites sur WMC Kaspersky Linux File Server | Tentative d'attaque par script intersites sur WMC Kaspersky Linux File Server |
201846316 | Vulnérabilités CVE-2018-7600, CVE-2018-7602 - Tentative d'exécution de code à distance dans Drupal 8 | Tentative d'exécution de code à distance dans Drupal 8 |
201846451 | Vulnérabilités CVE-2018-7600, CVE-2018-7602 - Tentative d'exécution de code à distance sur un attribut interne non sécurisé dans Drupal | Tentative d'exécution de code à distance sur un attribut interne non sécurisé dans Drupal |
201919781 | Vulnérabilité CVE-2019-19781 - Traversée de chemin dans Citrix Application Delivery Controller (ADC) | SERVER-WEBAPP - Tentative de traversée de répertoire dans NSC_USER dans Citrix ADC. Versions (10.5, 11.1, 12.0, 12.1 et 13.0) - CVE-2019-19781 |
201939743 | SERVER-WEBAPP - Tentative d'injection de commande dans la méthode set_time_config XMLRPC dans Dell SonicWall GMS | SERVER-WEBAPP - Tentative d'injection de commande dans la méthode set_time_config XMLRPC dans Dell SonicWall GMS |
201945493 | SERVER-WEBAPP - Tentative d'injection de commande dans getLogs.psp dans Seagate Personal Cloud | SERVER-WEBAPP - Tentative d'injection de commande dans getLogs.psp dans Seagate Personal Cloud |
201945494 | SERVER-WEBAPP - Tentative d'injection de commande dans uploadTelemetry.psp dans Seagate Personal Cloud | SERVER-WEBAPP - Tentative d'injection de commande dans uploadTelemetry.psp dans Seagate Personal Cloud |
201945495 | SERVER-WEBAPP - Tentative d'injection de commande dans getLogs.psp dans Seagate Personal Cloud | SERVER-WEBAPP - Tentative d'injection de commande dans getLogs.psp dans Seagate Personal Cloud |
201945496 | SERVER-WEBAPP - Tentative d'injection de commande dans uploadTelemetry.psp dans Seagate Personal Cloud | SERVER-WEBAPP - Tentative d'injection de commande dans uploadTelemetry.psp dans Seagate Personal Cloud |
201945526 | SERVER-WEBAPP - Tentative de modification de configuration NVRAM non authentifiée dans vpnupload.cgi dans AsusWRT | SERVER-WEBAPP - Tentative de modification de configuration NVRAM non authentifiée dans vpnupload.cgi dans AsusWRT |
201945911 | SERVER-WEBAPP - Tentative d'injection de commande dans testCredential.do dans ManageEngine Applications Manager | SERVER-WEBAPP - Tentative d'injection de commande dans testCredential.do dans ManageEngine Applications Manager |
201945912 | SERVER-WEBAPP - Tentative d'injection de commande dans testCredential.do dans ManageEngine Applications Manager | SERVER-WEBAPP - Tentative d'injection de commande dans testCredential.do dans ManageEngine Applications Manager |
201945913 | SERVER-WEBAPP - Tentative d'injection de commande dans testCredential.do dans ManageEngine Applications Manager | SERVER-WEBAPP - Tentative d'injection de commande dans testCredential.do dans ManageEngine Applications Manager |
201945984 | SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans le composant Jimtawl 2.2.5 pour Joomla | SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans le composant Jimtawl 2.2.5 pour Joomla |
201946024 | SERVER-WEBAPP - Tentative d'injection SQL dans le paramètre ID application de calendrier de fournisseur multiple | SERVER-WEBAPP - Tentative d'injection SQL dans le paramètre ID application de calendrier de fournisseur multiple |
201946025 | SERVER-WEBAPP - Tentative d'injection SQL dans le paramètre ID application de calendrier de fournisseur multiple | SERVER-WEBAPP - Tentative d'injection SQL dans le paramètre ID application de calendrier de fournisseur multiple |
201946026 | SERVER-WEBAPP - Tentative d'injection SQL dans page.php dans EventManager | SERVER-WEBAPP - Tentative d'injection SQL dans page.php dans EventManager |
201946027 | SERVER-WEBAPP - Tentative d'injection SQL dans page.php dans EventManager | SERVER-WEBAPP - Tentative d'injection SQL dans page.php dans EventManager |
201946028 | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JE PayperVideo pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JE PayperVideo pour Joomla |
201946029 | SERVER-WEBAPP - Tentative d'injection SQL dans jextn-classifieds pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans jextn-classifieds pour Joomla |
201946030 | SERVER-WEBAPP - Tentative d'injection SQL dans jextn-classifieds pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans jextn-classifieds pour Joomla |
201946041 | SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla |
201946042 | SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla |
201946043 | SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla |
201946044 | SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla |
201946045 | SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla |
201946046 | SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla |
201946062 | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Membership pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Membership pour Joomla |
201946063 | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Membership pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Membership pour Joomla |
201946064 | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Membership pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Membership pour Joomla |
201946087 | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Reverse Auction pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Reverse Auction pour Joomla |
201946088 | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Reverse Auction pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Reverse Auction pour Joomla |
201946089 | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Reverse Auction pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Reverse Auction pour Joomla |
201946303 | SERVER-WEBAPP - Tentative de contournement d'authentification Antsle antman | SERVER-WEBAPP - Tentative de contournement d'authentification Antsle antman |
201946316 | SERVER-WEBAPP - Tentative d'exécution de code à distance dans Drupal 8 | SERVER-WEBAPP - Tentative d'exécution de code à distance dans Drupal 8 |
201946333 | SERVER-WEBAPP - Tentative d'injection SQL dans DT Register pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans DT Register pour Joomla |
201946334 | SERVER-WEBAPP - Tentative d'injection SQL dans DT Register pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans DT Register pour Joomla |
201946337 | SERVER-WEBAPP - Tentative d'injection SQL dans Joomla Saxum Picker | SERVER-WEBAPP - Tentative d'injection SQL dans Joomla Saxum Picker |
201946338 | SERVER-WEBAPP - Tentative d'injection SQL dans Joomla Saxum Picker | SERVER-WEBAPP - Tentative d'injection SQL dans Joomla Saxum Picker |
201946451 | SERVER-WEBAPP - Tentative d'exécution de code à distance sur un attribut interne non sécurisé dans Drupal | SERVER-WEBAPP - Tentative d'exécution de code à distance sur un attribut interne non sécurisé dans Drupal |
201946509 | SERVER-WEBAPP - Tentative d'injection de commande dans l'API Unitrends Enterprise Backup | SERVER-WEBAPP - Tentative d'injection de commande dans l'API Unitrends Enterprise Backup |
201946510 | SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 | SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 |
201946511 | SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 | SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 |
201946512 | SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 | SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 |
201946513 | SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 | SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 |
201946514 | SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 | SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 |
201946515 | SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 | SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 |
201946516 | SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 | SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 |
201946517 | SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 | SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 |
201946624 | SERVER-WEBAPP - Tentative d'injection sur commande et contournement de l'authentification de routeur GPON | SERVER-WEBAPP - Tentative d'injection sur commande et contournement de l'authentification de routeur GPON |
201946625 | SERVER-WEBAPP - Tentative d'injection sur commande et contournement de l'authentification de routeur GPON | SERVER-WEBAPP - Tentative d'injection sur commande et contournement de l'authentification de routeur GPON |
201946626 | SERVER-WEBAPP - Tentative d'injection sur commande et contournement de l'authentification de routeur GPON | SERVER-WEBAPP - Tentative d'injection sur commande et contournement de l'authentification de routeur GPON |
201946627 | SERVER-WEBAPP - Tentative d'injection sur commande et contournement de l'authentification de routeur GPON | SERVER-WEBAPP - Tentative d'injection sur commande et contournement de l'authentification de routeur GPON |
201946665 | SERVER-WEBAPP - Tentative de chargement de fichier arbitraire dans Digital Guardian Management Console | SERVER-WEBAPP - Tentative de chargement de fichier arbitraire dans Digital Guardian Management Console |
201946666 | SERVER-WEBAPP - Tentative de chargement de fichier arbitraire dans Digital Guardian Management Console | SERVER-WEBAPP - Tentative de chargement de fichier arbitraire dans Digital Guardian Management Console |
201946773 | SERVER-WEBAPP - Tentative d'injection SQL dans Nagios XI | SERVER-WEBAPP - Tentative d'injection SQL dans Nagios XI |
201946774 | SERVER-WEBAPP - Tentative d'injection SQL dans NagiosXI | SERVER-WEBAPP - Tentative d'injection SQL dans NagiosXI |
201946775 | SERVER-WEBAPP - Tentative d'injection sur commande dans Nagios XI | SERVER-WEBAPP - Tentative d'injection sur commande dans Nagios XI |
201946776 | SERVER-WEBAPP - Tentative d'injection sur commande dans Nagios XI | SERVER-WEBAPP - Tentative d'injection sur commande dans Nagios XI |
201946777 | SERVER-WEBAPP - Tentative d'injection sur commande dans Nagios XI | SERVER-WEBAPP - Tentative d'injection sur commande dans Nagios XI |
201946778 | SERVER-WEBAPP - Tentative d'injection sur commande dans Nagios XI | SERVER-WEBAPP - Tentative d'injection sur commande dans Nagios XI |
201946779 | SERVER-WEBAPP - Tentative de modification des paramètres de base de données dans Nagios XI | SERVER-WEBAPP - Tentative de modification des paramètres de base de données dans Nagios XI |
201946823 | SERVER-WEBAPP - Tentative d'exécution de code à distance dans Spring Security OAuth | SERVER-WEBAPP - Tentative d'exécution de code à distance dans Spring Security OAuth |
201946828 | SERVER-WEBAPP - Tentative d'injection de commande dans index.cgi dans D-Link DIR-620 | SERVER-WEBAPP - Tentative d'injection de commande dans index.cgi dans D-Link DIR-620 |
201946829 | SERVER-WEBAPP - Tentative d'injection de commande dans index.cgi dans D-Link DIR-620 | SERVER-WEBAPP - Tentative d'injection de commande dans index.cgi dans D-Link DIR-620 |
201946849 | SERVER-WEBAPP - Tentative d'injection de commande dans IBM QRadar SIEM | SERVER-WEBAPP - Tentative d'injection de commande dans IBM QRadar SIEM |
201946850 | SERVER-WEBAPP - Tentative de contournement d'authentification ForensicsAnalysisServlet dans IBM QRadar SIEM | SERVER-WEBAPP - Tentative de contournement d'authentification ForensicsAnalysisServlet dans IBM QRadar SIEM |
201946851 | SERVER-WEBAPP - Tentative d'injection de commande dans IBM QRadar SIEM | SERVER-WEBAPP - Tentative d'injection de commande dans IBM QRadar SIEM |
201946852 | SERVER-WEBAPP - Tentative d'injection de commande dans IBM QRadar SIEM | SERVER-WEBAPP - Tentative d'injection de commande dans IBM QRadar SIEM |
201946886 | SERVER-WEBAPP - Tentative d'injection de commande dans ajax_email_connection_test.php dans Quest KACE Systems Management Appliance | SERVER-WEBAPP - Tentative d'injection de commande dans ajax_email_connection_test.php dans Quest KACE Systems Management Appliance |
201946921 | SERVER-WEBAPP - Tentative d'injection de commande dans Login.pm dans Quest DR Series Disk Backup | SERVER-WEBAPP - Tentative d'injection de commande dans Login.pm dans Quest DR Series Disk Backup |
201946997 | SERVER-WEBAPP - Tentative de débordement de tampon dans login.htm dans XiongMai NVR | SERVER-WEBAPP - Tentative de débordement de tampon dans login.htm dans XiongMai NVR |
201947041 | SERVER-WEBAPP - Tentative d'injection de commande dans download_agent_installer.php dans Quest KACE Systems Management Appliance | SERVER-WEBAPP - Tentative d'injection de commande dans download_agent_installer.php dans Quest KACE Systems Management Appliance |
201947042 | SERVER-WEBAPP - Tentative d'injection de commande dans download_agent_installer.php dans Quest KACE Systems Management Appliance | SERVER-WEBAPP - Tentative d'injection de commande dans download_agent_installer.php dans Quest KACE Systems Management Appliance |
201947348 | SERVER-WEBAPP - Tentative d'injection de commande dans set_VM_passwd dans l'API QNAP QCenter | SERVER-WEBAPP - Tentative d'injection de commande dans set_VM_passwd dans l'API QNAP QCenter |
201947349 | SERVER-WEBAPP - Tentative d'injection de commande dans set_VM_passwd dans l'API QNAP QCenter | SERVER-WEBAPP - Tentative d'injection de commande dans set_VM_passwd dans l'API QNAP QCenter |
201947386 | SERVER-WEBAPP - Tentative d'accès JSP modifié non authentifié dans Oracle WebLogic Server | SERVER-WEBAPP - Tentative d'accès JSP modifié non authentifié dans Oracle WebLogic Server |
201947387 | SERVER-WEBAPP - Tentative de reconnaissance non authentifiée potentielle dans Oracle WebLogic Server | SERVER-WEBAPP - Tentative de reconnaissance non authentifiée potentielle dans Oracle WebLogic Server |
201947388 | SERVER-WEBAPP - Tentative d'attaque de magasin de clés (signe précurseur potentiel) dans Oracle WebLogic Server | SERVER-WEBAPP - Tentative d'attaque de magasin de clés (signe précurseur potentiel) dans Oracle WebLogic Server |
201947389 | SERVER-WEBAPP - Tentative de chargement de fichier JSP arbitraire dans Oracle WebLogic Server | SERVER-WEBAPP - Tentative de chargement de fichier JSP arbitraire dans Oracle WebLogic Server |
201947390 | SERVER-WEBAPP - Tentative de chargement de fichier JSP arbitraire dans Oracle WebLogic Server | SERVER-WEBAPP - Tentative de chargement de fichier JSP arbitraire dans Oracle WebLogic Server |
201947391 | SERVER-WEBAPP - Tentative d'injection de commande dans set_VM_network dans l'API QNAP QCenter | SERVER-WEBAPP - Tentative d'injection de commande dans set_VM_network dans l'API QNAP QCenter |
201947392 | SERVER-WEBAPP - Tentative d'injection de commande dans set_VM_network dans l'API QNAP QCenter | SERVER-WEBAPP - Tentative d'injection de commande dans set_VM_network dans l'API QNAP QCenter |
201947393 | SERVER-WEBAPP - Tentative d'injection de commande dans l'API QNAP QCenter | SERVER-WEBAPP - Tentative d'injection de commande dans l'API QNAP QCenter |
201947423 | SERVER-WEBAPP - Tentative d'injection de commande dans date_config dans l'API QNAP QCenter | SERVER-WEBAPP - Tentative d'injection de commande dans date_config dans l'API QNAP QCenter |
201947497 | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension CheckList pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension CheckList pour Joomla |
201947498 | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension CheckList pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans l'extension CheckList pour Joomla |
201947501 | SERVER-WEBAPP - Tentative d'injection SQL dans la recherche ProjectLog pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans la recherche ProjectLog pour Joomla |
201947502 | SERVER-WEBAPP - Tentative d'injection SQL dans la recherche ProjectLog pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans la recherche ProjectLog pour Joomla |
201947506 | SERVER-WEBAPP - Tentative de traversée de répertoire default.aspx dans Sitecore CMS | SERVER-WEBAPP - Tentative de traversée de répertoire default.aspx dans Sitecore CMS |
201947507 | SERVER-WEBAPP - Tentative de traversée de répertoire default.aspx dans Sitecore CMS | SERVER-WEBAPP - Tentative de traversée de répertoire default.aspx dans Sitecore CMS |
201947508 | SERVER-WEBAPP - Tentative de traversée de répertoire default.aspx dans Sitecore CMS | SERVER-WEBAPP - Tentative de traversée de répertoire default.aspx dans Sitecore CMS |
201947514 | SERVER-WEBAPP - Tentative de contournement d'authentification checksession dans Quest NetVault Backup Server | SERVER-WEBAPP - Tentative de contournement d'authentification checksession dans Quest NetVault Backup Server |
201947543 | SERVER-WEBAPP - Tentative d'injection SQL dans enginelist.php dans MicroFocus Secure Messaging Gateway | SERVER-WEBAPP - Tentative d'injection SQL dans enginelist.php dans MicroFocus Secure Messaging Gateway |
201947544 | SERVER-WEBAPP - Tentative d'injection SQL dans enginelist.php dans MicroFocus Secure Messaging Gateway | SERVER-WEBAPP - Tentative d'injection SQL dans enginelist.php dans MicroFocus Secure Messaging Gateway |
201947545 | SERVER-WEBAPP - Tentative d'injection de commande dans MicroFocus Secure Messaging Gateway | SERVER-WEBAPP - Tentative d'injection de commande dans MicroFocus Secure Messaging Gateway |
201947576 | SERVER-WEBAPP - Tentative d'injection SQL dans le nom de canal Cobub Razor | SERVER-WEBAPP - Tentative d'injection SQL dans le nom de canal Cobub Razor |
201947577 | SERVER-WEBAPP - Tentative d'injection SQL dans le nom de canal Cobub Razor | SERVER-WEBAPP - Tentative d'injection SQL dans le nom de canal Cobub Razor |
201947579 | SERVER-WEBAPP - Tentative d'injection SQL dans l'ID Aist pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans l'ID Aist pour Joomla |
201947580 | SERVER-WEBAPP - Tentative d'injection SQL dans l'ID Aist pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans l'ID Aist pour Joomla |
201947581 | SERVER-WEBAPP - Tentative d'ajout d'utilisateur à l'API REST non authentifiée dans GitStack | SERVER-WEBAPP - Tentative d'ajout d'utilisateur à l'API REST non authentifiée dans GitStack |
201947582 | SERVER-WEBAPP - Tentative de modification de référentiel d'API REST non authentifiée dans GitStack | SERVER-WEBAPP - Tentative de modification de référentiel d'API REST non authentifiée dans GitStack |
201947583 | SERVER-WEBAPP - Tentative de modification de référentiel d'API REST non authentifiée dans GitStack | SERVER-WEBAPP - Tentative de modification de référentiel d'API REST non authentifiée dans GitStack |
201947649 | SERVER-WEBAPP - Tentative d'exécution de code à distance dans Apache Struts | SERVER-WEBAPP - Tentative d'exécution de code à distance dans Apache Struts |
201947655 | SERVER-WEBAPP - Tentative d'injection SQL dans le message de post-installation Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans le message de post-installation Joomla |
201947672 | SERVER-WEBAPP - Tentative d'injection de commande dans logtable.php dans TerraMaster NAS | SERVER-WEBAPP - Tentative d'injection de commande dans logtable.php dans TerraMaster NAS |
201947767 | SERVER-WEBAPP - Tentative d'injection de commande dans file_uploader dans ClipBucket | SERVER-WEBAPP - Tentative d'injection de commande dans file_uploader dans ClipBucket |
201947768 | SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans beats_uploader dans ClipBucket | SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans beats_uploader dans ClipBucket |
201947769 | SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans photo_uploader dans ClipBucket | SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans photo_uploader dans ClipBucket |
201947770 | SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans edit_account dans ClipBucket | SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans edit_account dans ClipBucket |
201947771 | SERVER-WEBAPP - Tentative d'injection SQL dans vote_channel dans ClipBucket | SERVER-WEBAPP - Tentative d'injection SQL dans vote_channel dans ClipBucket |
201947772 | SERVER-WEBAPP - Tentative d'injection SQL dans commonAjax dans ClipBucket | SERVER-WEBAPP - Tentative d'injection SQL dans commonAjax dans ClipBucket |
201947794 | SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway | SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway |
201947795 | SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway | SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway |
201947796 | SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway | SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway |
201947797 | SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway | SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway |
201947799 | SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway | SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway |
201947800 | SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway | SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway |
201947817 | SERVER-WEBAPP - Tentative d'injection de commande dans snserv.php dans SoftNAS StorageCenter | SERVER-WEBAPP - Tentative d'injection de commande dans snserv.php dans SoftNAS StorageCenter |
201947818 | SERVER-WEBAPP - Tentative d'injection de commande dans snserv.php dans SoftNAS StorageCenter | SERVER-WEBAPP - Tentative d'injection de commande dans snserv.php dans SoftNAS StorageCenter |
201947819 | SERVER-WEBAPP - Tentative d'injection de commande dans snserv.php dans SoftNAS StorageCenter | SERVER-WEBAPP - Tentative d'injection de commande dans snserv.php dans SoftNAS StorageCenter |
201947858 | SERVER-WEBAPP - Tentative d'injection SQL dans le paramètre Searchtex de Joomla CW Tags | SERVER-WEBAPP - Tentative d'injection SQL dans le paramètre Searchtex de Joomla CW Tags |
201947859 | SERVER-WEBAPP - Tentative d'injection SQL dans le paramètre Searchtex de Joomla CW Tags | SERVER-WEBAPP - Tentative d'injection SQL dans le paramètre Searchtex de Joomla CW Tags |
201947861 | SERVER-WEBAPP - Tentative d'injection de commande dans testnotification dans Opsview Web Management Console | SERVER-WEBAPP - Tentative d'injection de commande dans testnotification dans Opsview Web Management Console |
201947863 | SERVER-WEBAPP - Tentative d'injection de commande dans test_rancid_connection dans Opsview Web Management Console | SERVER-WEBAPP - Tentative d'injection de commande dans test_rancid_connection dans Opsview Web Management Console |
201947864 | SERVER-WEBAPP - Tentative d'injection de commande dans test_rancid_connection dans Opsview Web Management Console | SERVER-WEBAPP - Tentative d'injection de commande dans test_rancid_connection dans Opsview Web Management Console |
201947865 | SERVER-WEBAPP - Tentative d'injection de commande dans test_rancid_connection dans Opsview Web Management Console | SERVER-WEBAPP - Tentative d'injection de commande dans test_rancid_connection dans Opsview Web Management Console |
201948004 | SERVER-WEBAPP - Tentative d'injection SQL dans login.php dans Navigate CMS | SERVER-WEBAPP - Tentative d'injection SQL dans login.php dans Navigate CMS |
201948061 | SERVER-WEBAPP - Tentative d'injection de commande dans status_interfaces.php dans pfSense | SERVER-WEBAPP - Tentative d'injection de commande dans status_interfaces.php dans pfSense |
201948070 | SERVER-WEBAPP - Tentative de traversée de répertoire dans WP plugin Wechat Broadcast | SERVER-WEBAPP - Tentative de traversée de répertoire dans WP plugin Wechat Broadcast |
201948071 | SERVER-WEBAPP - Tentative d'inclusion de fichier distant dans le plugiciel Wechat Diffusion pour WP | SERVER-WEBAPP - Tentative d'inclusion de fichier distant dans le plugiciel Wechat Diffusion pour WP |
201948097 | SERVER-WEBAPP - Tentative d'injection de commande dans syslogIp dans D-Link DIR-816 | SERVER-WEBAPP - Tentative d'injection de commande dans syslogIp dans D-Link DIR-816 |
201948098 | SERVER-WEBAPP - Tentative d'injection de commande dans syslogIp dans D-Link DIR-816 | SERVER-WEBAPP - Tentative d'injection de commande dans syslogIp dans D-Link DIR-816 |
201948099 | SERVER-WEBAPP - Tentative d'injection de commande dans syslogIp dans D-Link DIR-816 | SERVER-WEBAPP - Tentative d'injection de commande dans syslogIp dans D-Link DIR-816 |
201948126 | SERVER-WEBAPP - Tentative d'injection SQL dans le composant Timetable Schedule 3.6.8 pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans le composant Timetable Schedule 3.6.8 pour Joomla |
201948141 | SERVER-WEBAPP - Tentative d'injection de commande dans le diagnostic dans D-Link DIR-816 | SERVER-WEBAPP - Tentative d'injection de commande dans le diagnostic dans D-Link DIR-816 |
201948142 | SERVER-WEBAPP - Tentative d'injection de commande dans le diagnostic dans D-Link DIR-816 | SERVER-WEBAPP - Tentative d'injection de commande dans le diagnostic dans D-Link DIR-816 |
201948143 | SERVER-WEBAPP - Tentative d'injection de commande dans le diagnostic dans D-Link DIR-816 | SERVER-WEBAPP - Tentative d'injection de commande dans le diagnostic dans D-Link DIR-816 |
201948161 | SERVER-WEBAPP - Tentative d'injection SQL dans le composant Article Factory Manager pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans le composant Article Factory Manager pour Joomla |
201948165 | SERVER-WEBAPP - Tentative d'injection SQL dans le composant Swap Factory pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans le composant Swap Factory pour Joomla |
201948166 | SERVER-WEBAPP - Tentative d'injection SQL dans le composant Swap Factory pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans le composant Swap Factory pour Joomla |
201948172 | SERVER-WEBAPP - Tentative d'injection de commande dans form2systime.cgi dans D-Link DIR-816 | SERVER-WEBAPP - Tentative d'injection de commande dans form2systime.cgi dans D-Link DIR-816 |
201948173 | SERVER-WEBAPP - Tentative d'injection de commande dans form2systime.cgi dans D-Link DIR-816 | SERVER-WEBAPP - Tentative d'injection de commande dans form2systime.cgi dans D-Link DIR-816 |
201948174 | SERVER-WEBAPP - Tentative d'injection de commande dans form2systime.cgi dans D-Link DIR-816 | SERVER-WEBAPP - Tentative d'injection de commande dans form2systime.cgi dans D-Link DIR-816 |
201948193 | SERVER-WEBAPP - Tentative d'injection SQL dans le composant AlphaIndex Dictionaries pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans le composant AlphaIndex Dictionaries pour Joomla |
201948194 | SERVER-WEBAPP - Tentative d'injection SQL dans le composant AlphaIndex Dictionaries pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans le composant AlphaIndex Dictionaries pour Joomla |
201948195 | SERVER-WEBAPP - Tentative d'injection SQL dans le composant Collection Factory pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans le composant Collection Factory pour Joomla |
201948196 | SERVER-WEBAPP - Tentative d'injection SQL dans le composant Reverse Auction Factory pour Joomla | SERVER-WEBAPP - Tentative d'injection SQL dans le composant Reverse Auction Factory pour Joomla |
201948256 | SERVER-WEBAPP - Tentative de traversée de répertoire dans Rubedo CMS | SERVER-WEBAPP - Tentative de traversée de répertoire dans Rubedo CMS |
201948263 | SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans Blueimp jQuery File Upload | SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans Blueimp jQuery File Upload |
201948266 | SERVER-WEBAPP - Tentative d'injection de commande dans autologin.cgi dans Teltonika RUT9XX | SERVER-WEBAPP - Tentative d'injection de commande dans autologin.cgi dans Teltonika RUT9XX |
201948267 | SERVER-WEBAPP - Tentative d'injection de commande dans autologin.cgi dans Teltonika RUT9XX | SERVER-WEBAPP - Tentative d'injection de commande dans autologin.cgi dans Teltonika RUT9XX |
201948268 | SERVER-WEBAPP - Tentative d'injection de commande dans hotspotlogin.cgi dans Teltonika RUT9XX | SERVER-WEBAPP - Tentative d'injection de commande dans hotspotlogin.cgi dans Teltonika RUT9XX |
201948269 | SERVER-WEBAPP - Tentative d'injection de commande dans hotspotlogin.cgi dans Teltonika RUT9XX | SERVER-WEBAPP - Tentative d'injection de commande dans hotspotlogin.cgi dans Teltonika RUT9XX |
201948270 | SERVER-WEBAPP - Tentative d'injection de commande dans autologin.cgi dans Teltonika RUT9XX | SERVER-WEBAPP - Tentative d'injection de commande dans autologin.cgi dans Teltonika RUT9XX |
201948271 | SERVER-WEBAPP - Tentative d'injection de commande dans hotspotlogin.cgi dans Teltonika RUT9XX | SERVER-WEBAPP - Tentative d'injection de commande dans hotspotlogin.cgi dans Teltonika RUT9XX |
201948273 | SERVER-WEBAPP - Tentative de traversée de répertoire dans l'API media de Cockpit CMS | SERVER-WEBAPP - Tentative de traversée de répertoire dans l'API media de Cockpit CMS |
201948274 | SERVER-WEBAPP - Tentative de traversée de répertoire dans l'API media de Cockpit CMS | SERVER-WEBAPP - Tentative de traversée de répertoire dans l'API media de Cockpit CMS |
201948413 | SERVER-WEBAPP - Tentative d'injection SQL dans editDisplaynames.do dans ManageEngine Applications Manager | SERVER-WEBAPP - Tentative d'injection SQL dans editDisplaynames.do dans ManageEngine Applications Manager |
201948414 | SERVER-WEBAPP - Tentative d'injection SQL dans editDisplaynames.do dans ManageEngine Applications Manager | SERVER-WEBAPP - Tentative d'injection SQL dans editDisplaynames.do dans ManageEngine Applications Manager |
201948415 | SERVER-WEBAPP - Tentative d'injection SQL dans editDisplaynames.do dans ManageEngine Applications Manager | SERVER-WEBAPP - Tentative d'injection SQL dans editDisplaynames.do dans ManageEngine Applications Manager |
201948443 | SERVER-WEBAPP - Tentative d'injection d'argument de commande dans magpie_debug.php dans Nagios XI | SERVER-WEBAPP - Tentative d'injection d'argument de commande dans magpie_debug.php dans Nagios XI |
201948744 | SERVER-WEBAPP - Tentative d'injection de commande dans apply.cgi start_arpping dans TRENDnet TEW-673GRU | SERVER-WEBAPP - Tentative d'injection de commande dans apply.cgi start_arpping dans TRENDnet TEW-673GRU |
201948815 | SERVER-WEBAPP - Tentative d'inclusion de fichier local dans Kibana Console pour Elasticsearch | SERVER-WEBAPP - Tentative d'inclusion de fichier local dans Kibana Console pour Elasticsearch |
201948837 | SERVER-WEBAPP - Tentative d'injection de commande dans ThinkPHP 5.0.23/5.1.31 | SERVER-WEBAPP - Tentative d'injection de commande dans ThinkPHP 5.0.23/5.1.31 |
201948839 | SERVER-WEBAPP - Tentative d'injection de commande dans diagnostic_tools_controller.php dans Wifi-Soft Unibox | SERVER-WEBAPP - Tentative d'injection de commande dans diagnostic_tools_controller.php dans Wifi-Soft Unibox |
201948840 | SERVER-WEBAPP - Tentative d'injection de commande dans diagnostic_tools_controller.php dans Wifi-Soft Unibox | SERVER-WEBAPP - Tentative d'injection de commande dans diagnostic_tools_controller.php dans Wifi-Soft Unibox |
201948843 | SERVER-WEBAPP - Tentative d'injection de commande dans ping.php dans Wifi-Soft Unibox | SERVER-WEBAPP - Tentative d'injection de commande dans ping.php dans Wifi-Soft Unibox |
201949498 | SERVER-WEBAPP - Tentative d'exécution de code à distance dans la métaprogrammation Groovy pour Jenkins | SERVER-WEBAPP - Tentative d'exécution de code à distance dans la métaprogrammation Groovy pour Jenkins |
201949499 | SERVER-WEBAPP - Tentative d'exécution de code à distance dans la métaprogrammation Groovy pour Jenkins | SERVER-WEBAPP - Tentative d'exécution de code à distance dans la métaprogrammation Groovy pour Jenkins |
201949537 | SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans PHP connector dans elFinder | SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans PHP connector dans elFinder |
201949645 | SERVER-WEBAPP - Tentative de traversée de répertoire image edit dans Wordpress | SERVER-WEBAPP - Tentative de traversée de répertoire image edit dans Wordpress |
201949646 | SERVER-WEBAPP - Tentative de traversée de répertoire image edit dans Wordpress | SERVER-WEBAPP - Tentative de traversée de répertoire image edit dans Wordpress |
201949647 | SERVER-WEBAPP - Tentative de traversée de répertoire image edit dans Wordpress | SERVER-WEBAPP - Tentative de traversée de répertoire image edit dans Wordpress |
201949714 | SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans add.php dans Horde Groupware Webmail Contact Management | SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans add.php dans Horde Groupware Webmail Contact Management |
201949861 | SERVER-WEBAPP - Tentative d'exécution de code à distance dans EntityInstanceIdEncoder dans Microsoft SharePoint | SERVER-WEBAPP - Tentative d'exécution de code à distance dans EntityInstanceIdEncoder dans Microsoft SharePoint |
201950168 | SERVER-WEBAPP - Tentative de traversée de répertoire dans Atlassian Confluence Data Center and Server | SERVER-WEBAPP - Tentative de traversée de répertoire dans Atlassian Confluence Data Center and Server |
201950170 | SERVER-WEBAPP - Tentative de traversée de répertoire dans Atlassian Confluence Data Center and Server | SERVER-WEBAPP - Tentative de traversée de répertoire dans Atlassian Confluence Data Center and Server |
201950275 | SERVER-WEBAPP - Tentative d'exécution de code à distance dans EntityInstanceIdEncoder dans Microsoft SharePoint | SERVER-WEBAPP - Tentative d'exécution de code à distance dans EntityInstanceIdEncoder dans Microsoft SharePoint |
201950323 | SERVER-WEBAPP - Tentative d'injection de commande dans la plate-forme Crestron AM | SERVER-WEBAPP - Tentative d'injection de commande dans la plate-forme Crestron AM |
201950324 | SERVER-WEBAPP - Tentative d'injection de commande dans la plate-forme Crestron AM | SERVER-WEBAPP - Tentative d'injection de commande dans la plate-forme Crestron AM |
201950708 | SERVER-WEBAPP - Tentative d'attaque par script intersites sur le plugiciel Rencontre pour WordPress | SERVER-WEBAPP - Tentative d'attaque par script intersites sur le plugiciel Rencontre pour WordPress |
201950709 | SERVER-WEBAPP - Tentative d'injection SQL dans le plugiciel Rencontre pour WordPress | SERVER-WEBAPP - Tentative d'injection SQL dans le plugiciel Rencontre pour WordPress |
201950711 | SERVER-WEBAPP - Tentative d'injection SQL dans le plugiciel Rencontre pour WordPress | SERVER-WEBAPP - Tentative d'injection SQL dans le plugiciel Rencontre pour WordPress |
201950732 | SERVER-WEBAPP - Tentative d'injection d'entité externe XML dans CyberArk Enterprise Password Vault | SERVER-WEBAPP - Tentative d'injection d'entité externe XML dans CyberArk Enterprise Password Vault |
2019000513 | Notation d'objet JavaScript (JSON) - Échec de l'analyse du corps de la demande | Échec de l'analyse du corps de la demande par JSON |
2019272501, 2019272502, 2019272503, 2019272504 | CVE-2019-2725 et CVE-2019-2729 - Exécution de code à distance dans les versions Oracle WebLogic (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) | Exécution de code à distance dans les versions Oracle WebLogic (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) - CVE-2019-2725 - CVE-2019-2729 |