Règles de protection prises en charge

Le service de pare-feu d'application Web (WAF) pour Oracle Cloud Infrastructure prend en charge de nombreux types de règle de protection. La liste ci-dessous fournit une brève explication de l'objet de chaque type de règle de protection.

Règles de protection

ID règle/Clé

Nom

Description

90001 Filtrage des blasphèmes Détecte les blasphèmes utilisés dans l'en-tête ou le corps d'une demande.
90002 Divulgation du numéro d'assurance sociale des États-Unis Détecte la divulgation du numéro d'assurance sociale (NAS) des États-Unis dans le corps et les en-têtes C3.
90004 Tentative de chargement de fichiers exécutables Détecte les tentatives de chargement de fichiers exécutables au moyen de formulaires d'entrée.
90005 Divulgation du numéro d'assurance sociale brésilien (CPF) Détecte la divulgation du numéro d'assurance sociale (CPF) brésilien dans le corps et les en-têtes de la réponse.
90006 Divulgation d'informations de carte de crédit dans la demande : GSA SmartPay Détecte les numéros de carte de crédit GSA SmartPay dans une entrée utilisateur.
90007 Divulgation d'informations de carte de crédit dans la demande : MasterCard Détecte les numéros de carte de crédit MasterCard dans une entrée utilisateur.
90008 Divulgation d'informations de carte de crédit dans la demande : Visa Détecte les numéros de carte de crédit Visa dans une entrée utilisateur.
90009 Divulgation d'informations de carte de crédit dans la demande : American Express Détecte les numéros de carte de crédit American Express dans une entrée utilisateur.
90010 Divulgation d'informations de carte de crédit dans la demande : Diners Club Détecte les numéros de carte de crédit Diners Club dans une entrée utilisateur.
90011 Divulgation d'informations de carte de crédit dans la demande : enRoute Détecte les numéros de carte de crédit enRoute dans une entrée utilisateur.
90012 Divulgation d'informations de carte de crédit dans la demande : Discover Détecte les numéros de carte de crédit Discover dans une entrée utilisateur.
90013 Divulgation d'informations de carte de crédit dans la demande : JCB Détecte les numéros de carte de crédit JCB dans une entrée utilisateur.
90014 Divulgation d'informations de carte de crédit dans la réponse : GSA SmartPay Détecte les numéros de carte de crédit GSA SmartPay envoyés du site à l'utilisateur.
90015 Divulgation d'informations de carte de crédit dans la réponse : MasterCard Détecte les numéros de carte de crédit MasterCard envoyés du site à l'utilisateur.
90016 Divulgation d'informations de carte de crédit dans la réponse : Visa Détecte les numéros de carte de crédit Visa envoyés du site à l'utilisateur.
90017 Divulgation d'informations de carte de crédit dans la réponse : American Express Détecte les numéros de carte de crédit American Express envoyés du site à l'utilisateur.
90018 Divulgation d'informations de carte de crédit dans la réponse : Diners Club Détecte les numéros de carte de crédit Diners Club envoyés du site à l'utilisateur.
90019 Divulgation d'informations de carte de crédit dans la réponse : enRoute Détecte les numéros de carte de crédit enRoute envoyés du site à l'utilisateur.
90020 Divulgation d'informations de carte de crédit dans la réponse : Discover Détecte les numéros de carte de crédit Discover envoyés du site à l'utilisateur.
90021 Divulgation d'informations de carte de crédit dans la réponse : JCB Détecte les numéros de carte de crédit JCB envoyés du site à l'utilisateur.
90022 Fuite de données de suivi de carte de crédit 1 Détecte les données de suivi de carte de crédit 1 dans le corps de la réponse.
90023 Fuite de données de suivi de carte de crédit 2 Détecte les données de suivi de carte de crédit 2 dans le corps de la réponse.
90024 Divulgation d'informations de carte de crédit PAN Détecte si le numéro de compte principal de la carte de crédit est présent dans le corps de la réponse.
90025 Détection des maliciels visitorTracker_isMob Détecte ou bloque les maliciels visitorTracker_isMob.
120123 Joomla! Prévention de la vulnérabilité CVE-2015-8562 Détecte la vulnérabilité CVE-2015-8562 permettant l'exécution de code distant dans Joomla!.
120133 Divulgation du numéro d'assurance sociale (NAS) canadien Détecte la divulgation du numéro d'assurance sociale (NAS) canadien dans le corps et les en-têtes de la réponse.
900032 Détection des attaques HPP (HTTP Parameter Pollution) Détecte les demandes qui ont plusieurs arguments portant le même nom, ce qui indique une attaque HPP.
911100 Restriction des méthodes de demande HTTP N'autorise que les méthodes de demande indiquées par le paramètre configurable "Méthodes HTTP autorisées".
920021, 920022, 920023 Divulgation d'informations de carte de crédit PAN Détecte si le numéro de compte principal de la carte de crédit est présent dans le corps de la réponse.
920100 Ligne de demande HTTP non valide Ligne de demande HTTP non valide.
920120 Validation du nom de fichier Détecte des tentatives de contournement de nom de fichier de données-formulaire en plusieurs parties.
920160 Validation de l'en-tête de longueur de contenu (content-length) Détecte si l'en-tête HTTP de longueur de contenu (content-length) n'est pas numérique.
920170 Validation des demandes GET/HEAD Détermine si les demandes GET/HEAD contiennent le corps de la demande en vérifiant l'en-tête de longueur de contenu (content-length), car il ne s'agit pas d'une pratique commune.
920171 Validation des demandes GET/HEAD Détermine si les demandes GET/HEAD contiennent le corps de la demande en vérifiant l'en-tête d'encodage de transfert (transfer-encoding), car il ne s'agit pas d'une pratique commune.
920180 Validation de l'en-tête de longueur de contenu (content-length) Détecte si les en-têtes de longueur de contenu (content-length) et d'encodage de transfert (Transfer-Encoding) sont fournis avec chaque demande POST.
920190 Validation d'en-tête d'intervalle Cette règle inspecte l'en-tête de la demande d'intervalle pour voir s'il commence par 0.
920200, 920201 Validation d'en-tête d'intervalle Détecte les incohérences d'en-tête d'intervalle et le formatage non valide.
920220, 920240 Vérifier les encodages d'URL Il existe deux règles chaînées différentes. Nous devons les séparer car nous inspectons deux variables différentes : REQUEST_URI et REQUEST_BODY. Pour REQUEST_BODY, nous ne voulons exécuter l'opérateur @validateUrlEncoding que si le type de contenu est application/x-www-form-urlencoding.
920230 Détecter l'encodage de plusieurs URL Détection des encodages de plusieurs URL.
920260 Interdire l'utilisation d'Unicode pleine largeur car des contournements de décodage seraient possibles. Cette règle cherche un encodage pleine largeur en recherchant %u suivi de 2 caractères 'f', puis de 2 caractères hexadécimaux. Il s'agit d'une vulnérabilité qui a touché IIS vers 2007.
920270 Limiter le type de caractères envoyés Cette règle utilise l'opérateur @validateByteRange pour limiter les données utiles de la demande.
920280 En-tête d'hôte manquant/vide En-tête d'hôte manquant/vide.
920300 En-tête d'acceptation (accept) manquant Détection de l'en-tête d'acceptation manquant.
920310, 920311 En-tête d'acceptation (accept) vide Vérifie si un en-tête d'acceptation existe, mais a une valeur vide. Détecte également un en-tête d'acceptation vide s'il n'y a pas d'agent utilisateur.
920320 En-tête agent utilisateur (user-agent) vide Détection d'en-tête agent utilisateur (user-agent) manquant.
920330 En-tête agent utilisateur (user-agent) vide Détecte si l'en-tête agent utilisateur (user-agent) est vide dans la demande.
920350 Ligne de demande HTTP non valide Ligne de demande HTTP non valide.
920360 Limiter la longueur des noms d'argument Détecte les demandes HTTP dont la longueur de nom d'argument dépasse la valeur du paramètre configurable "Longueur maximale de l'argument".
920370 Limiter la longueur de la valeur d'argument Détecte les demandes HTTP dont les valeurs d'argument dépassent le paramètre configurable "Longueur maximale de valeur d'argument".
920380 Limites de nombre d'arguments Détecte les demandes HTTP dont le nombre d'arguments dépasse la valeur configurable "Nombre maximal d'arguments".
920390 Limiter la longueur totale des arguments Détecte les demandes HTTP dont la longueur d'argument dépasse le paramètre configurable "Longueur maximale d'argument".
920400 Limiter la taille du fichier Limite la taille d'un fichier en vérifiant l'en-tête Content-Length pour une variable max_file_size.
920410 Limiter la taille du fichier combiné Limite la taille des fichiers combinés en vérifiant l'en-tête Content-Length pour une variable combined_file_sizes.
920420 Vérifier l'en-tête de type de contenu (content-type) par rapport à la liste d'autorisations Restreindre les types de contenu en vérifiant la variable allowed_request_content_type.
920430 Demande de restriction de version de protocole Restreindre les versions de protocole à l'aide de la variable allowed_http_versions.
920440 Restriction par extension de fichier Restreindre les extensions de fichiers à l'aide de la variable restricted_extensions.
920450 En-têtes HTTP restreints L'utilisation de certains en-têtes est restreinte. Ils sont répertoriés dans la variable restricted_headers.
920470 Type de contenu restreint Restreindre les types de contenu en cochant l'en-tête de type de contenu (content-type).
920480 Limitation du jeu de caractères dans le type de contenu (content-type) Restreindre le jeu de caractères dans les types de contenu en vérifiant la variable allowed_request_content_type_charset.
920500 Détecter les fichiers de sauvegarde ou de travail Détecter les fichiers de sauvegarde ou de travail.
921110 Contrebande de demande HTTP Recherche les caractères de retour chariot et de saut de ligne en combinaison avec HTTP / WEBDAV.
921120, 921130 Fractionnement de réponse HTTP Recherche les caractères de retour chariot et de saut de ligne pouvant causer des problèmes si les données sont retournées dans un en-tête de réponse et interprétées par un serveur mandataire intermédiaire, puis traitées comme deux réponses distinctes.
921140 Injection d'en-tête HTTP Ces règles recherchent les caractères de retour chariot %0d et de saut de ligne %0a, seuls ou en combinaison avec des noms de champ d'en-tête. Ces caractères peuvent causer des problèmes si les données sont retournées dans un en-tête de réponse et interprétées par le client.
921150, 921160 Détection de nouvelle ligne d'argument Détecter les nouvelles lignes dans les noms d'argument.
921151 Nouvelle ligne dans les arguments GET Détecter les nouvelles lignes dans les arguments GET qui peuvent pointer vers des attaques par injection dans les en-têtes HTTP.
921190 Fractionnement HTTP Cette règle détecte \n ou \r dans le nom de fichier de la demande (REQUEST FILENAME).
930100 Attaques par traversée de répertoire Attaques par traversée de répertoire, encodage, /../ et données utiles.
930110 Attaques par traversée de chemin ou de répertoire Attaque par traversée de chemin ou de répertoire /../ et données utiles.
930120 Tentative d'accès aux fichiers du SE Tentative d'accès aux fichiers du SE, témoins et arguments.
930130 Accès aux fichiers restreints Accès aux fichiers restreints. Détecte les tentatives d'extraction du code source de l'application, des métadonnées, des données d'identification et de l'historique de contrôle de version pouvant être accessibles dans une racine Web.
931100 Tentative d'attaque par inclusion de fichier distant (RFI) : Paramètre d'URL utilisant l'adresse IP Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant : Paramètre d'URL utilisant l'adresse IP
931110 Tentative d'attaque par inclusion de fichier distant (RFI) : Nom de paramètre vulnérable RFI commun utilisé avec les données utiles d'URL Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant : Nom de paramètre vulnérable RFI commun utilisé avec les données utiles d'URL
931120 Tentative d'attaque par inclusion de fichier distant : Attaque RFI : Données utiles d'URL utilisées avec caractère de point d'interrogation de fin (?) Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant (RFI) : Données utiles d'URL utilisées avec caractère de point d'interrogation de fin (?)
931130 Tentative d'attaque par inclusion de fichier distant (RFI) : Référence/Lien hors domaine Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant : Référence/Lien hors domaine
932100 Tentative d'exécution de commande à distance : Injection de commande Unix Tentative d'exécution de commande à distance : Injection de commande Unix. La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié.
932105 Tentative d'exécution de commande à distance : Injection de commande Unix Tentative d'exécution de commande à distance : Injection de commande Unix. La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié.
932106 Injection de commande Unix Détecte plusieurs injections de commandes Unix (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié.
932110 Tentative d'exécution de commande à distance : Injection de commande Windows Tentative d'exécution de commande à distance : Cette règle détecte les injections de commande Windows. Si vous n'exécutez pas Windows, vous pouvez désactiver cette règle.
932115 Tentative d'exécution de commande à distance : Injection de commande Windows Tentative d'exécution de commande à distance : Cette règle détecte les injections de commande Windows. Si vous n'exécutez pas Windows, vous pouvez désactiver cette règle.
932120 Tentative d'exécution de commande à distance : Windows PowerShell, applets de commande et options Tentative d'exécution de commande à distance : Détection des commandes, applets de commande et options PowerShell communes. Ces commandes devraient être relativement rares dans du texte normal, mais potentiellement utiles pour l'injection de code. Si vous n'exécutez pas Windows, vous pouvez désactiver cette règle.
932130 Tentative d'exécution de commande à distance : Expressions d'interpréteur de commandes Unix Tentative d'exécution de commande à distance : Expression d'interpréteur de commandes Unix détectée. Détecte les modèles suivants qui sont courants dans les scripts et les unilignes de l'interpréteur de commandes Unix : substitution de commande, expansion de paramètre, substitution de processus, expansion arithmétique
932140 Tentative d'exécution de commande à distance : Commandes Windows FOR, IF Tentative d'exécution de commande à distance : Commandes Windows FOR, IF détectée. Cette règle détecte les commandes d'interpréteur de commandes Windows FOR et IF. Si vous n'exécutez pas Windows, vous pouvez désactiver cette règle.
932150 Tentative d'exécution de commande à distance : Exécution de commande à distance directe Unix Tentative d'exécution de commande à distance : Exécution de commande à distance directe Unix détectée. Ce cas est différent de l'injection de commande (règle 932100), où une chaîne de commande est ajoutée (injectée) à un paramètre régulier, puis transmise à un interpréteur de commandes sans caractère d'échappement.
932160 Tentative d'exécution de commande à distance : Extraits de code d'interpréteur de commandes Unix Tentative d'exécution de commande à distance : Code d'interpréteur de commandes Unix détecté. Détection de certaines séquences courantes trouvées dans les commandes et les scripts de l'interpréteur de commandes.
932170 Tentative d'exécution de commande à distance : Vulnérabilités Shellshock (CVE-2014-6271 et CVE-2014-7169) Tentative d'exécution de commande à distance : Détection de la vulnérabilité Shellshock permettant l'exécution de code à distance sur le Bash de GNU. En fonction des règles ModSecurity créées par Red Hat.
932171 Tentative d'exécution de commande à distance : Vulnérabilités Shellshock (CVE-2014-6271 et CVE-2014-7169) Tentative d'exécution de commande à distance : Détection de la vulnérabilité Shellshock permettant l'exécution de code à distance sur le Bash de GNU. En fonction des règles ModSecurity créées par Red Hat.
932180 Chargement de fichier restreint Détecte les tentatives de chargement d'un fichier portant un nom de fichier interdit. De nombreuses applications présentent des vulnérabilités liées au chargement de fichiers illimités. Elles peuvent permettre de charger des fichiers de configuration ou d'autres fichiers susceptibles de modifier le comportement du serveur Web et de permettre l'exécution de code à distance.
932190 Exécution de commande à distance - Tentative d'accès aux fichiers du SE Une exécution de commande à distance pourrait être exploitée en contournant la règle 93012032 (tentative d'accès aux fichiers du SE) à l'aide de caractères génériques. Gardez à l'esprit que cette règle pourrait induire de nombreux faux positifs.
933100 Attaques par injection de code PHP : Balise d'ouverture détectée Attaques par injection de code PHP : Détecte les balises d'ouverture PHP "<? " et "<? php". Détecte également les balises "[php]", "[/php]" et "[\php]" utilisées par certaines applications pour indiquer du contenu dynamique PHP.
933110 Attaques par injection de code PHP : Chargements de script PHP Attaques par injection de code PHP : Blocage des chargements de fichiers ayant des extensions PHP (.php, .php5, .phtml, etc.) et blocage des fichiers dont le nom ne contient que le caractère point (.) après l'extension. De nombreuses applications présentent des vulnérabilités liées au chargement de fichiers illimités. Les attaquants pourraient utiliser cette vulnérabilité pour l'exécution de code à distance en chargeant un fichier .php. Certains chargeurs AJAX utilisent les en-têtes de demande non standard X-Filename, X_Filename ou X-File-Name pour transmettre le nom du fichier au serveur; balayez ces en-têtes de demande ainsi que les noms de fichier de données/formulaire en plusieurs parties.
933111 Attaques par injection de code PHP : Chargements de script PHP : Extension superflue Attaques par injection de code PHP : Chargements de script PHP - Extension superflue. Blocage des chargements de fichiers avec des extensions PHP (.php, .php5, .phtml, etc.) n'importe où dans le nom, suivi d'un point.
933120 Attaques par injection de code PHP : Directives de configuration PHP Attaques par injection de code PHP : Directive de configuration détectée
933130 Attaques par injection de code PHP : Variables PHP Attaques par injection de code PHP : Variables détectées
933131 Attaques par injection de code PHP : Variables PHP - Index de variables communes Attaques par injection de code PHP : Index de variables communes
933140 Attaques par injection de code PHP : Flux d'E/S PHP Attaques par injection de code PHP : Variables détectées. La syntaxe "php://" peut être utilisée pour référencer divers objets, tels que des fichiers locaux (pour l'injection de fichier local), des URL distantes (pour l'injection de fichier distant) ou une entrée/un corps de demande standard. Son occurrence indique une tentative potentielle d'injection de code PHP ou d'exploitation d'une vulnérabilité d'inclusion de fichier dans une application Web PHP.
933150 Attaques par injection de code PHP : Noms de fonction PHP à risque élevé Attaques par injection de code PHP : Noms de fonction PHP à risque élevé. Environ 40 mots très communs aux données utiles d'injection PHP et extrêmement rares dans le langage naturel ou dans d'autres contextes. Exemples : 'base64_decode', 'file_get_contents'.
933151 Attaques par injection de code PHP : Noms de fonction PHP à risque modéré Attaques par injection de code PHP : Noms de fonction PHP à risque modéré, données utiles d'injection PHP à risque modéré et extrêmement rares en langage naturel ou dans d'autres contextes.
933160 Attaques par injection de code PHP : Appels de fonction PHP à risque élevé Attaques par injection de code PHP : Appels de fonction PHP à risque élevé, certains noms de fonctions PHP présentent un certain risque de faux positifs, en raison de noms courts, de chevauchement complet ou partiel avec des termes de langage naturel communs, d'utilisations dans d'autres contextes, etc. Quelques exemples sont 'eval', 'exec' et 'system'.
933161 Attaques par injection de code PHP : Fonctions PHP - Appels de fonction PHP à risque faible Attaques par injection de code PHP : Fonctions PHP - Appels de fonction PHP à risque faible. La plupart de ces noms de fonction sont susceptibles de provoquer des faux positifs dans le texte en langage naturel ou des valeurs de paramètres communes, telles que 'abs', 'copy', 'date', 'key', 'max', 'min'. Par conséquent, ces noms de fonction ne doivent pas être utilisés si des faux positifs élevés sont attendus.
933170 Attaques par injection de code PHP : Injection d'objet PHP Attaques par injection de code PHP : Injection d'objet PHP : Vulnérabilité au niveau de l'application qui peut permettre à un attaquant d'effectuer différents types d'attaque malveillante, telles que l'injection de code, l'injection SQL, la traversée de chemin et le déni de service d'application, selon le contexte. La vulnérabilité se produit lorsque l'entrée fournie par l'utilisateur n'est pas correctement expurgée avant d'être transmise à la fonction PHP unserialize ().
933180 Attaques par injection de code PHP : Fonctions PHP - Appels de fonction variable Attaques par injection de code PHP : Fonctions PHP - Appels de fonctions variables, les "fonctions variables" PHP fournissent une syntaxe alternative pour appeler des fonctions PHP. Un attaquant pourrait utiliser la syntaxe de fonction variable pour contourner la détection de noms de fonction lors de l'exploitation d'une vulnérabilité liée à l'exécution de code à distance.
933190 Attaques par injection de code PHP : Balise de fermeture détectée Attaques par injection de code PHP : Balise de fermeture détectée.
933200 Attaques par injection de code PHP : Encapsuleurs PHP Attaques par injection de code PHP : Encapsuleurs PHP. PHP est livré avec de nombreux encapsuleurs intégrés pour différents protocoles de style-d'URL à utiliser avec les fonctions du système de fichiers telles que fopen(), copy(), file_exists() et filesize(). L'utilisation abusive d'encapsuleurs PHP comme phar://, zlib://, glob://, rar://, zip://, etc. pourrait conduire à des tentatives d'injection de fichier local et expect:// à des tentatives d'exécution de code à distance.
933210 Attaques par injection de code PHP : Fonctions PHP - Contournement de fonction variable Attaques par injection de code PHP : Fonctions PHP - Appels de fonction variable. Cette règle bloque les données utiles du filtre de contournement.
934100 Exécution de code à distance sur désérialisation non sécurisée Détecte les exécutions génériques de code à distance sur désérialisation non sécurisée. Détecte la vulnérabilité CVE-2017-5941
941100 Détection de tentative d'attaque par script intersites (XSS) : Libinjection - XSS Tentative d'attaque par script intersites (XSS) : Détecte les attaques par script intersites par Libinjection.
941101 Tentative d'attaque par script intersites (XSS) : Attaque SS détectée au moyen de libinjection Tentative d'attaque par script intersites (XSS) : Attaque SS détectée au moyen de libinjection
941110 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 1 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 1. Vecteurs XSS basés sur une balise de script, par exemple, <script> alert(1)</script>
941120 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 2 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 2. Vecteurs XSS utilisant des programmes de traitement d'événements comme onerror, onload, etc., par exemple, <body onload="alert(1)">
941130 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 3 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 3. Vecteurs XSS utilisant des vecteurs d'attribut
941140 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 4 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 4. Vecteurs XSS utilisant des balises et URI javascript, par exemple, <p style="background:url(javascript:alert(1))">
941150 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 5 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 5. Attributs HTML - src, style et href
941160 Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript, NoScript InjectionChecker - Injection HTML
941170 Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript, NoScript InjectionChecker - Injection d'attributs
941180 Tentative d'attaque par script intersites (XSS) : Mots clés de la liste de blocage provenant de Node-Validator Tentative d'attaque par script intersites (XSS) : Mots clés de la liste de blocage provenant de Node-Validator
941190 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941200 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941210 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941220 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941230 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941240 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941250 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941260 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941270 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941280 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941290 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941300 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941310 Tentative d'attaque par script intersites (XSS) : Contournement de l'encodage US-ASCII listé sur l'évasion de filtre XSS Tentative d'attaque par script intersites (XSS) : Contournement de l'encodage US-ASCII listé sur l'évasion de filtre XSS.
941320 Tentative d'attaque par script intersites (XSS) : Programme de traitement de balises HTML Tentative d'attaque par script intersites (XSS) : Programme de traitement de balises HTML
941330 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941340 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941350 Tentative d'attaque par script intersites (XSS) : Contournement des filtres XSS avec encodage UTF-7 pour IE Tentative d'attaque par script intersites (XSS) : Contournement des filtres XSS avec encodage UTF-7 pour IE
941360 Tentative d'attaque par script intersites (XSS) : Défense contre le brouillage JSFuck et Hieroglyphy du code Javascript Tentative d'attaque par script intersites (XSS) : Défense contre le brouillage JSFuck et Hieroglyphy du code Javascript.
941370 Tentative d'attaque par script intersites (XSS) : Prévention du contournement de la règle 94118032 à l'aide de variables globales JavaScript Tentative d'attaque par script intersites (XSS) : Prévention du contournement de la règle 94118032 à l'aide de variables globales JavaScript.
941380 Tentative d'attaque par script intersites (XSS) : Défense contre l'injection de modèle côté client AngularJS Tentative d'attaque par script intersites (XSS) : Défense contre l'injection de modèle côté client AngularJS.
942100 Injection SQL (SQLi) : Détection de Libinjection Tentative d'injection SQL (SQLi) : Filtres SQLi par libinjection.
942101 Injection SQL (SQLi) : Libinjection Tentative d'injection SQL (SQLi) : Détecte l'injection SQL (SQLi) à l'aide de libinjection.
942110 Injection SQL (SQLi) : Injection en fin de chaîne/fin d'énoncé Tentative d'injection SQL (SQLi) : Détection de l'injection en fin de chaîne/fin d'énoncé. Détecte également la vulnérabilité CVE-2018-2380.
942120 Injection SQL (SQLi) : Opérateurs SQL Tentative d'injection SQL (SQLi) : Détection des opérateurs SQL. Détecte également la vulnérabilité CVE-2018-2380.
942130 Injection SQL (SQLi) : Tautologies SQL Tentative d'injection SQL (SQLi) : Détection des tautologies SQL
942140 Injection SQL (SQLi) : Détection des noms de base de données Tentative d'injection SQL (SQLi) : Filtres SQLi au moyen des noms de base de données
942150 Injection SQL (SQLi) : Noms de fonction SQL Tentative d'injection SQL (SQLi) : Détection des noms de fonction SQL. Détecte également la vulnérabilité CVE-2018-2380.
942160 Injection SQL (SQLi) : Filtres SQLi PHPIDS Tentative d'injection SQL (SQLi) : Filtres SQLi au moyen de PHPIDS.
942170 Injection SQL (SQLi) : Injection SQL utilisant les méthodes benchmark et sleep Tentative d'injection SQL (SQLi) : Détection de l'injection SQL utilisant les méthodes benchmark et sleep.
942180 Injection SQL (SQLi) : Contournement de l'authentification SQL de base Tentative d'injection SQL (SQLi) : Détection des tentatives de contournement de l'authentification SQL de base.
942190 Injection SQL (SQLi) : Exécution de code MSSQL et collecte d'informations Tentative d'injection SQL (SQLi) : Détection des tentatives d'exécution de code MSSQL et de collecte d'informations.
942200 Injection SQL (SQLi) : Injections MySQL de type comment-/space-obfuscated et d'accent grave Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection MySQL de type comment-/space-obfuscated et d'accent grave.
942210 Injection SQL (SQLi) : Tentatives d'injection de code SQL chaîné Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL chaîné.
942220 Injection SQL (SQLi) : Attaques par dépassement de capacité d'entiers Tentative d'injection SQL (SQLi) : Détection des attaques par dépassement de capacité d'entiers.
942230 Injection SQL (SQLi) : Injections de code SQL conditionnel Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL conditionnel.
942240 Injection SQL (SQLi) : Tentatives de permutation de jeu de caractères MySQL et d'attaque DoS MSSQL Tentative d'injection SQL (SQLi) : Détection des tentatives de permutation de jeu de caractères MySQL et d'attaque DoS MSSQL.
942250 Injection SQL (SQLi) : Injections de code Merge / Execute / Immediate Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code MERGE / EXECUTE / IMMEDIATE.
942251 Injection SQL (SQLi) : Interrogations SQL HAVING Tentative d'injection SQL (SQLi) : Détection des interrogations SQL HAVING.
942260 Injection SQL (SQLi) : Contournement de l'authentification SQL de base Tentative d'injection SQL (SQLi) : Détection des tentatives de contournement de l'authentification SQL de base.
942270 Injection SQL (SQLi) : Attaques par injection de code SQL communes pour différentes bases de données Tentative d'injection SQL (SQLi) : Détection des attaques communes contre msql, oracle et d'autres bases de données.
942280 Injection SQL (SQLi) : Injection pg_sleep, attaques par délai d’attente et tentatives d'arrêt de base de données Tentative d'injection SQL (SQLi) : Détection de l'injection pg_sleep, des attaques par délai d’attente et des tentatives d'arrêt de base de données.
942290 Injection SQL (SQLi) : Injection de code SQL MongoDB Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL MongoDB.
942300 Injection SQL (SQLi) : Commentaires, conditions et injections de ch(a)r MySQL Tentative d'injection SQL (SQLi) : Détection des commentaires, des conditions et des injections ch(a)r MySQL.
942310 Injection SQL (SQLi) : Injection de code SQL chaîné Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL chaîné.
942320 Injection SQL (SQLi) : Injections de fonctions/procédures stockées MySQL et PostgresSQLL Tentative d'injection SQL (SQLi) : Détection des injections de fonctions/procédures stockées MySQL et PostgresSQLL.
942330 Injection SQL (SQLi) : Sondages d'injection de code SQL classiques Tentative d'injection SQL (SQLi) : Détection des sondages d'injection de code SQL classiques.
942340 Injection SQL (SQLi) : Tentatives de contournement de l'authentification SQL de base Tentative d'injection SQL (SQLi) : Détection des tentatives de contournement de l'authentification SQL de base.
942350 Injection SQL (SQLi) : Injection de code UDF MySQL et autres tentatives de manipulation de données/structure Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code UDF MySQL et d'autres tentatives de manipulation de données/structure.
942360 Injection SQL (SQLi) : Injection de code SQL (SQLi) de base concaténé et de SQLLFI Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL de base concaténé et de SQLLFI.
942361 Injection SQL (SQLi) : Injection de code SQL de base par le biais du mot clé alter ou union Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL de base par le biais du mot clé alter ou union.
942370 Injection SQL (SQLi) : Sondages d'injection de code SQL classiques Tentative d'injection SQL (SQLi) : Détection des sondages d'injection de code SQL classiques. Détecte également la vulnérabilité CVE-2018-2380.
942380 Injection SQL (SQLi) : Injection de code SQL Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL.
942390 Injection SQL (SQLi) : Injection de code SQL Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL.
942400 Injection SQL (SQLi) : Injection de code SQL Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL.
942410 Injection SQL (SQLi) : Injection de code SQL Tentative d'injection SQL (SQLi) : Détection de l'injection SQL. Détecte également la vulnérabilité CVE-2018-2380.
942420 Injection SQL (SQLi) : Utilisation anormale de caractères dans l'injection SQL Tentative d'injection SQL (SQLi) : Détecte l'utilisation excessive de métacaractères dans les données utiles d'un seul paramètre.
942421 Injection SQL (SQLi) : Utilisation anormale de caractères dans l'injection SQL Tentative d'injection SQL (SQLi) : Détecte l'utilisation anormale de caractères dans l'injection SQL.
942430 Injection SQL (SQLi) : Détection restreinte d'anomalies de caractères Tentative d'injection SQL (SQLi) : Cette règle tente une évaluation lorsqu'il y a une utilisation excessive de métacaractères dans les données utiles d'un seul paramètre. Détecte également la vulnérabilité CVE-2018-2380.
942431 Injection SQL (SQLi) : Détection restreinte d'anomalies de caractères Tentative d'injection SQL (SQLi) : Détection restreinte d'anomalies de caractères. Détecte également la vulnérabilité CVE-2018-2380.
942432 Injection SQL (SQLi) : Détection restreinte d'anomalies de caractères Tentative d'injection SQL (SQLi) : Détection restreinte d'anomalies de caractères. Détecte également la vulnérabilité CVE-2018-2380.
942440 SQL Injection (SQLi) : Séquence de commentaires Tentative d'injection SQL (SQLi) : Détecte la séquence de commentaires SQL.
942450 Injection SQL (SQLi) : Méthodes d'encodage hexadécimal SQL Tentative d'injection SQL (SQLi) : Détecte les méthodes d'encodage hexadécimal SQL.
942460 Injection SQL (SQLi) - Caractères non textuels répétitifs Tentative d'injection SQL (SQLi) : Détecte lorsque plusieurs (4 ou plus) caractères non textuels sont répétés dans la séquence.
942470 Injection SQL (SQLi) : Injection de code SQL Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL.
942480 Injection SQL (SQLi) : Injection de code SQL Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL.
942490 Injection SQL (SQLi) : Sondages d'injection de code SQL classiques Tentative d'injection SQL (SQLi) : Détection des sondages d'injection de code SQL classiques.
942500 Injection SQL (SQLi) : Commentaires insérés Tentative d'injection SQL (SQLi) : Détection des commentaires insérés.
942510 Injection SQL (SQLi) : Contournement de la détection à l'aide d'accents graves Tentative d'injection SQL (SQLi) : Détecte les guillemets et les accents graves pouvant être utilisés pour contourner la détection de SQLi.
942511 Injection SQL (SQLi) : Contournement de filtre à l'aide de guillemets Tentative d'injection SQL (SQLi) : Détecte les guillemets et les accents graves pouvant être utilisés pour contourner des filtres.
943100 Attaque par fixation de session : Témoin en HTML Détecte les valeurs de témoin en HTML qui pourraient correspondre à une attaque par fixation de session
943110 Attaque par fixation de session : Nom du paramètre SessionID avec référent hors domaine Détecte le nom du paramètre SessionID avec référent hors domaine
943120 Attaque par fixation de session : Nom du paramètre SessionID sans référent Détecte le nom du paramètre SessionID sans référent
944100 Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic
944110, 944120 Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic et détection des appels lors de l'exécution ou du générateur de processus Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic, désérialisation Java
944130 Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic
944200 Tentative d'attaque Java : Détecter l'exploitation de la "désérialisation Java" Apache Commons Tentative d'attaque Java : Détecter l'exploitation de la "désérialisation Java" Apache Commons
944210 Tentative d'attaque Java : Détection de possible texte en base64 pour faire correspondre les octets magiques encodés \xac\xed\x00\x05 au remplissage encodé dans les chaînes en base64 rO0ABQ KztAAU Cs7QAF Tentative d'attaque Java : Détection de possible texte en base64 pour faire correspondre les octets magiques encodés \xac\xed\x00\x05 au remplissage encodé dans les chaînes en base64 rO0ABQ KztAAU Cs7QAF
944240 Tentative d'attaque Java : Exécution de commande à distance : Sérialisation Java Tentative d'attaque Java : Exécution de commande à distance : Sérialisation Java
944250 Tentative d'attaque Java : Vulnérabilité CVE-2018-2380 dans SAP CRM Java Tentative d'attaque Java : Vulnérabilité CVE-2018-2380 dans SAP CRM Java
944300 Tentative d'attaque Java : Mots clés intéressants pour une exécution potentielle de code à distance sur des classes vulnérables et des méthodes encodées en base64 Tentative d'attaque Java : Mots clés intéressants pour une exécution potentielle de code à distance sur des classes vulnérables et des méthodes encodées en base64
950001, 959070, 959071, 959072, 950908, 959073 Injections SQL courantes Détecte les attaques par injection SQL courantes.
950002 Tentative d'accès aux commandes système communes Détecte les tentatives d'accès aux commandes système communes, telles que map, telnet, ftp, rcms, cmd.
950005 Tentative d'accès aux fichiers système communs Détecte les tentatives d'accès aux fichiers système communs, tels que access, passwd, groupm global.asa, httpd.conf, boot.ini, /, etc.
950006 Injection dans les commandes système communes Détecte les injections dans les commandes système communes telles que telnet, map, blocalgroup, ftp, rcmd, echo, cmd, chmod, passwd, mail.
950007 Injection SQL en aveugle Détecte les attaques par injection SQL en aveugle communes.
950008 Injection de fonctions d'administration ColdFusion Détecte l'injection de fonctions d'administration non documentées ColdFusion.
950009, 950003, 950000 Fixation de session Détecte la fixation de session, technique d'attaque qui force l'ID session d'un utilisateur à une valeur explicite. Selon la fonctionnalité du site Web cible, plusieurs techniques peuvent être utilisées pour "déterminer" la valeur de l'ID session. Ces techniques vont des attaques par script intersites à l'invasion du site Web avec des demandes HTTP précédemment effectuées. Après avoir déterminé l'ID session d'un utilisateur, l'attaquant attendra que cet utilisateur se connecte. Lorsque l'utilisateur se connecte, l'attaquant utilise la valeur de l'ID session prédéfinie pour prendre la même identité en ligne.
950010 Injection LDAP Détecte les injections de constructions de données LDAP communes.
950011 Injection SSI Détecte les injections de données de format Server-Side-Include communes.
950012 Contrebande de demande HTTP Détecte les demandes spécialement conçues qui, sous certaines circonstances, pourraient être considérées par les entités attaquées comme deux jeux de demandes différents. Cela permet à certaines demandes d'être transmises à une seconde entité sans que la première s'en aperçoive.
950018 Injection XSS UPDF Détecte les liens soumis qui contiennent le fragment # dans une chaîne de demande (query_string).
950019 Injection de courriel Détecte les injections de commandes de courriel ciblant des serveurs de courriel et des applications de messagerie Web qui construisent des énoncés IMAP/SMTP à partir d'une entrée fournie par l'utilisateur qui n'est pas correctement expurgée.
950103 Traversée de chemin ou de répertoire Détecte les tentatives de traversée de chemins, également appelées attaques par traversée de répertoire ou par "../".
950107, 950109, 950108 Validation des encodages d'URL Détecte les incohérences d'encodage d'URL, l'abus d'encodage et le formatage non valide.
950110, 950921, 950922 Tentatives d'accès par cheval de Troie, porte dérobée et Webshell Détecte les tentatives d'accès d'un attaquant par cheval de Troie, porte dérobée ou page Web de type webshell.
950116 Validation d'encodage/de décodage Unicode Bloque l'encodage Unicode pleine largeur car des contournements de décodage seraient possibles.
950117 L'URL contient une adresse IP Détecte une attaque commune par inclusion de fichier distant (RFI) lorsque l'URL contient une adresse IP.
950118 Fonction PHP Include() Détecte une attaque commune par inclusion de fichier distant (RFI) avec fonction php include().
950119 Données se terminant par des points d'interrogation (?) Détecte une attaque commune par inclusion de fichier distant (RFI) lorsque des données se terminent par des points d'interrogation (?).
950120 L'hôte ne correspond pas à l'hôte local Détecte une attaque commune par inclusion de fichier distant (RFI) lorsque l'hôte ne correspond pas à l'hôte local (localhost).
950801 Validation de l'encodage UTF Détecte les incohérences d'encodage UTF et le formatage non valide.
950901 Tautologies SQL Détecte les attaques par tautologie SQL courantes.
950907 Injection de commande SE Détecte l'injection de commandes SE dans une application pour élever les privilèges, exécuter des commandes arbitraires, compromettre le système d'exploitation sous-jacent et installer des outils malveillants, tels que ceux qui participent aux attaques de type réseau de zombies.
950910, 950911 Fractionnement de réponse HTTP Détecte les caractères Retour chariot + saut de ligne dans l'en-tête de la réponse qui pourraient forcer les entités attaquées à interpréter la réponse comme deux réponses distinctes au lieu d'une seule.
958000 Attaque par script intersites addimport Détecte l'utilisation de addimport dans la demande, les témoins ou les arguments.
958001 Attaque par script intersites de témoin de document Détecte l'utilisation de document.cookie dans la demande, les témoins ou les arguments.
958002 Attaque par script intersites execscript Détecte l'utilisation d'execscript dans la demande, les témoins ou les arguments.
958003 Attaque par script intersites fromcharcode Détecte l'utilisation de fromcharcode dans la demande, les témoins ou les arguments.
958004 Attaque par script intersites innerhtml Détecte l'utilisation d'innerhtml dans la demande, les témoins ou les arguments.
958005 Attaque par script intersites cdata Détecte l'utilisation de cdata dans la demande, les témoins ou les arguments.
958006 Attaque par script intersites body background Détecte l'utilisation de <body background dans la demande, les témoins ou les arguments.
958007 Attaque par script intersites onload Détecte l'utilisation d'onload dans la demande, les témoins ou les arguments.
958008 Attaque par script intersites input type image Détecte l'utilisation de <input type image dans la demande, les témoins ou les arguments.
958009 Attaque par script intersites import Détecte l'utilisation d'import dans la demande, les témoins ou les arguments.
958010 Attaque par script intersites activexobject Détecte l'utilisation d'activexobject dans la demande, les témoins ou les arguments.
958011 Attaque par script intersites background-image: Détecte l'utilisation de background-image: dans la demande, les témoins ou les arguments.
958012 Attaque par script intersites copyparentfolder Détecte l'utilisation de copyparentfolder dans la demande, les témoins ou les arguments.
958013 Attaque par script intersites createtextrange Détecte l'utilisation de createtextrange dans la demande, les témoins ou les arguments.
958016 Attaque par script intersites getparentfolder Détecte l'utilisation de getparentfolder dans la demande, les témoins ou les arguments.
958017 Attaque par script intersites getspecialfolder Détecte l'utilisation de getspecialfolder dans la demande, les témoins ou les arguments.
958018 Attaque par script intersites href javascript: Détecte l'utilisation de href javascript: dans la demande, les témoins ou les arguments.
958019 Attaque par script intersites href schell Détection l'utilisation de href schell dans la demande, les témoins ou les arguments.
958020 Attaque par script intersites href vbscript: Détecte l'utilisation de href vbscript: dans la demande, les témoins ou les arguments.
958022 Attaque par script intersites livescript: Détecte l'utilisation de livescript: dans la demande, les témoins ou les arguments.
958023 Attaque par script intersites lowsrc javascript: Détecte l'utilisation de lowsrc javascript: dans la demande, les témoins ou les arguments.
958024 Attaque par script intersites lowsrc shell Détecte l'utilisation de lowsrc shell dans la demande, les témoins ou les arguments.
958025 Attaque par script intersites vbscript lowsrc Détecte l'utilisation de lowsrc vbscript dans la demande, les témoins ou les arguments.
958026 Attaque par script intersites mocha: Détecte l'utilisation de mocha: dans la demande, les témoins ou les arguments.
958027 Attaque par script intersites onabort Détecte l'utilisation d'onabort dans la demande, les témoins ou les arguments.
958028 Attaque par script intersites settimeout Détecte l'utilisation de settimeout dans la demande, les témoins ou les arguments.
958030 Attaque par script intersites src http: Détecte l'utilisation de src http: dans la demande, les témoins ou les arguments.
958031 Attaque par script intersites javascript: Détecte l'utilisation de javascript: dans la demande, les témoins ou les arguments.
958032 Attaque par script intersites src and shell Détecte l'utilisation de src and shell dans la demande, les témoins ou les arguments.
958033 Attaque par script intersites vbscript: Détecte l'utilisation de vbscript: dans la demande, les témoins ou les arguments.
958034 Attaque par script intersites style bexpression Détecte l'utilisation de style bexpression dans la demande, les témoins ou les arguments.
958036 Attaque par script intersites d'application de type x-javascript Détecte l'utilisation d'application de type x-javascript dans la demande, les témoins ou les arguments.
958037 Attaque par script intersites d'application de type x-vbscript Détecte l'utilisation d'application de type x-vbscript dans la demande, les témoins ou les arguments.
958038 Attaque par script intersites de type de texte ecmascript Détecte l'utilisation de type de texte ecmascript dans la demande, les témoins ou les arguments.
958039 Attaque par script intersites de type de texte javascript Détecte l'utilisation de type de texte javascript dans la demande, les témoins ou les arguments.
958040 Attaque par script intersites de type de texte jscript Détecte l'utilisation de type de texte jscript dans la demande, les témoins ou les arguments.
958041 Attaque par script intersites de type de texte vbscript Détecte l'utilisation de type de texte vbscript dans la demande, les témoins ou les arguments.
958045 Attaque par script intersites url javascript: Détecte l'utilisation d'url javascript: dans la demande, les témoins ou les arguments.
958046 Attaque par script intersites url shell Détecte l'utilisation de <url shell dans la demande, les témoins ou les arguments.
958047 Attaque par script intersites url vbscript: Détecte l'utilisation d'url vbscript: dans la demande, les témoins ou les arguments.
958049 Attaque par script intersites ?meta Détecte l'utilisation de ?meta dans la demande, les témoins ou les arguments.
958051 Attaque par script intersites ?script Détecte l'utilisation de ?script dans la demande, les témoins ou les arguments.
958052 Attaque par script intersites alert Détecte l'utilisation d'alert dans la demande, les témoins ou les arguments.
958054 Attaque par script intersites lowsrc and http: Détecte l'utilisation de lowsrc and http: dans la demande, les témoins ou les arguments.
958056 Attaque par script intersites iframe src Détecte l'utilisation d'iframe src dans la demande, les témoins ou les arguments.
958057 Attaque par script intersites ?iframe Détecte l'utilisation de ?iframe dans la demande, les témoins ou les arguments.
958059 Attaque par script intersites asfunction: Détecte l'utilisation d'asfunction: dans la demande, les témoins ou les arguments.
958295 Validation d'en-tête de connexion Détecte les incohérences d'en-tête de connexion et le formatage non valide
958404 Attaque par script intersites onerror Détecte l'utilisation d'onerror dans la demande, les témoins ou les arguments.
958405 Attaque par script intersites onblur Détecte l'utilisation d'onblur dans la demande, les témoins ou les arguments.
958406 Attaque par script intersites onchange Détecte l'utilisation d'onchange dans la demande, les témoins ou les arguments.
958407 Attaque par script intersites onclick Détecte l'utilisation d'onclick dans la demande, les témoins ou les arguments.
958408 Attaque par script intersites ondragdrop Détecte l'utilisation d'ondragdrop dans la demande, les témoins ou les arguments.
958409 Attaque par script intersites onfocus Détecte l'utilisation d'onfocus dans la demande, les témoins ou les arguments.
958410 Attaque par script intersites onkeydown Détecte l'utilisation d'onkeydown dans la demande, les témoins ou les arguments.
958411 Attaque par script intersites onkeypress Détecte l'utilisation d'onkeypress dans la demande, les témoins ou les arguments.
958412 Attaque par script intersites onkeyup Détecte l'utilisation d'onkeyup dans la demande, les témoins ou les arguments.
958413 Attaque par script intersites onload Détecte l'utilisation d'onload dans la demande, les témoins ou les arguments.
958414 Attaque par script intersites onmousedown Détecte l'utilisation d'onmousedown dans la demande, les témoins ou les arguments.
958415 Attaque par script intersites onmousemove Détecte l'utilisation d'onmousemove dans la demande, les témoins ou les arguments.
958416 Attaque par script intersites bonmouseout Détecte l'utilisation de bonmouseout dans la demande, les témoins ou les arguments.
958417 Attaque par script intersites bonmouseover Détecte l'utilisation de bonmouseover dans la demande, les témoins ou les arguments.
958418 Attaque par script intersites onmouseup Détecte l'utilisation d'onmouseup dans la demande, les témoins ou les arguments.
958419 Attaque par script intersites onmove Détecte l'utilisation d'onmove dans la demande, les témoins ou les arguments.
958420 Attaque par script intersites onresize Détecte l'utilisation d'onresize dans la demande, les témoins ou les arguments.
958421 Attaque par script intersites onselect Détecte l'utilisation d'onselect dans la demande, les témoins ou les arguments.
958422 Attaque par script intersites onsubmit Détecte l'utilisation d'onsubmit dans la demande, les témoins ou les arguments.
958423 Attaque par script intersites onunload Détecte l'utilisation d'onunload dans la demande, les témoins ou les arguments.
959151, 958976, 958977 Injection de code PHP Détecte une attaque par injection commune lorsque la demande contient un code php, par exemple "<\?>"
960000 Validation du nom de fichier Détecte des tentatives de contournement de nom de fichier de données-formulaire en plusieurs parties.
960007, 960008 En-tête hôte (host) manquant Détecte si l'en-tête hôte (host) est manquant dans la demande.
960009, 960006 En-tête agent utilisateur (user-agent) manquant Détecte si l'en-tête agent utilisateur (user-agent) est manquant dans la demande.
960010 Limiter les types de contenu HTTP Autorise uniquement les types de contenu suivants : application/x-www-form-urlencoded, multipart/form-data, text/xml, application/xml, application/x-amf, application/json
960011 Validation des demandes GET/HEAD Détermine si les demandes GET/HEAD contiennent le corps de la demande, car il ne s'agit pas d'une pratique commune.
960012 Validation de l'en-tête de longueur de contenu (content-length) Détecte si l'en-tête de longueur de contenu (content-length) est fourni avec chaque demande POST.
960013 Exiger que Content-Length soit fourni avec chaque demande HTTP/1.1 POST qui n'a pas d'en-tête Transfer-Encoding Détecte les demandes HTTP/1.1 non conformes à la spécification HTTP 1.1 si elles n'ont pas d'en-tête de longueur de contenu (content-length) lorsque l'en-tête d'encodage de transfert (transfer-encoding) est également absent.
960014 Validation d'URI Garantit que les noms d'URI et de serveur canonique correspondent.
960015, 960021 En-tête d'acceptation (accept) manquant Détecte l'absence d'en-tête d'acceptation (accept) dans la demande.
960016 Validation de l'en-tête de longueur de contenu (content-length) Détecte si l'en-tête HTTP de longueur de contenu (content-length) n'est pas numérique.
960017 L'en-tête hôte (host) est l'adresse IP Détecte si l'en-tête hôte (host) est une adresse IP numérique, car cela pourrait indiquer un accès de client automatisé.
960020 Validation de l'en-tête Pragma Garantit que les en-têtes de contrôle de mise en cache (cache-control) pragma et la version du protocole HTTP fournis par le client correspondent.
960022 Validation de l'en-tête expect Garantit que l'en-tête expect et la version du protocole HTTP fournis par le client correspondent.
960024 Caractères non textuels répétitifs Tente d'identifier si 4 caractères non textuels ou plus sont répétés dans la séquence.
960032 Restriction des méthodes de demande HTTP N'autorise que les méthodes de demande indiquées par le paramètre configurable "Méthodes HTTP autorisées".
960034 Restreindre les versions de protocole HTTP Autorise uniquement les versions de protocole HTTP/1.0 et HTTP/1.1.
960208 Limites de valeurs Détecte les demandes HTTP dont la longueur de valeur dépasse le paramètre configurable "Longueur maximale de l'argument".
960209 Limites des arguments Détecte les demandes HTTP dont la longueur du nom d'argument dépasse les 100 symboles.
960335 Limites de nombre d'arguments Détecte les demandes HTTP dont le nombre d'arguments dépasse la valeur configurable "Nombre maximal d'arguments".
960341 Limites du nombre total d'arguments Détecte les demandes HTTP dont la longueur totale de tous les arguments dépasse le paramètre configurable "Longueur maximale totale des arguments".
960901, 960018 Validation de jeu de caractères Garantit qu'un seul jeu de caractères spécifique est utilisé.
960902 Validation de l'en-tête d'encodage de contenu Garantit que l'identité n'est pas spécifiée dans l'en-tête d'encodage de contenu (content-encoding).
960904 En-tête de type de contenu manquant Détecte l'en-tête de type de contenu (content-type) manquant ou si la combinaison des en-têtes de longueur de contenu et de type de contenu n'est pas valide.
960911 Validation du format de ligne de demande par rapport à la RFC HTTP Utilise la négation de la règle par rapport à l'expression rationnelle pour la sécurité positive. L'expression rationnelle indique la construction appropriée des lignes de demande d'URI, comme : "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Elle décrit également la construction appropriée pour les demandes CONNECT, OPTIONS et GET.
960912 Format de corps de demande incorrect Vérifie les erreurs d'analyse du corps de la demande.
960914 Vérifications d'analyse en plusieurs parties strictes Par défaut, soyez strict pour ce qui est accepté dans le corps de la demande pour les données de formulaire/en plusieurs parties. Si la règle ci-dessous s'avère trop stricte pour votre environnement, vous pouvez la désactiver.
960915 Vérification de limite sans correspondance en plusieurs parties Vérifie les signes des contournements lors des demandes de chargement de fichier.
970002 Fuite d'information de pages statistiques Détecte la fuite d'information de pages statistiques.
970003 Fuite d'information d'erreurs SQL Détecte la fuite d'information d'erreurs SQL.
970004, 970904 Fuite d'information d'erreurs IIS Détecte la fuite d'information d'erreurs IIS.
970007 Fuite d'information Zope Détecte la fuite d'information Zope.
970008 Fuite d'information ColdFusion Détecte la fuite d'information ColdFusion.
970009 Fuite d'information PHP Détecte la fuite d'information PHP.
970010 Existence du serveur ISA révélée Détecte si l'existence du serveur ISA a été révélée.
970011 Fuite de noms de fichier ou de répertoire Détecte la fuite de noms de fichier ou de répertoire.
970012, 970903 Fuite de propriétés de document MS Office Détecte la fuite de propriétés de document MS Office.
970013 Fuite d'information de liste de répertoires Détecte la fuite d'information de liste de répertoires.
970014 Fuite de code source ASP/JSP Détecte la fuite de code source ASP/JSP.
970015, 970902 Fuite de code source PHP Détecte la fuite de code source PHP.
970016 Fuite de code source ColdFusion Détecte la fuite de code source ColdFusion.
970018 Emplacement par défaut IIS révélé Détecte si l'emplacement par défaut IIS a été révélé.
970021 Fuite d'information Weblogic Détecte la fuite d'information Weblogic.
970118 Fuite de page d'erreur du fournisseur OLE DB Microsoft Détecte la fuite de page d'erreur du fournisseur OLE DB Microsoft pour SQL Server.
970901 Fuite d'information de code de statut 5XX Détecte si l'application génère un code de statut de niveau 500, par exemple, 500 Erreur interne du serveur, 501 Non mis en oeuvre... 505 Version HTTP non prise en charge.
973300, 973301, 973302 Injection HTML directe commune Détecte les balises qui sont les points d'injection de HTML les plus courants.
973306 JavaScript intégré dans l'attribut de style Détecte du code JavaScript intégré dans l'attribut de style.
973307 Scripts intégrés dans des fragments JavaScript Détecte les fragments JavaScript communs tels que fromcharcode, alert, eval pouvant être utilisés pour des attaques.
973309, 973308 Attaques par fragments CSS Détecte les attaques communes par fragments CSS comme <div style="background-image: url(javascript:...)"> ou <img style="x:expression(document.write(1))">
973310 Scripts intégrés dans des fragments d'alerte Détecte les attaques telles que alert('xss'), alert("xss"), alert(/xss/).
973311 Attaques String.fromCharCode(88,83,83) Détecte les attaques String.fromCharCode(88,83,83).
973312 Attaques '';!--"<XSS>=&{()} Détecte les attaques '';!--"<XSS>=&{()}.
973313 Attaques &{alert('xss')} Détecte les attaques &{alert('xss')}.
973314 Injection d'entité Doctype Détecte les attaques par injection d'entité Doctype.
973331, 973315, 973330, 973327, 973326, 973346, 973345, 973324, 973323, 973322, 973348, 973321, 973320, 973318, 973317, 973347, 973335, 973334, 973333, 973344, 973332, 973329, 973328, 973316, 973325, 973319, 973319 Filtres XSS d'Internet Explorer Détecte les attaques communes par script intersites (XSS) dans Internet Explorer.
973336 Intégration de scripts dans des scripts Détecte les vecteurs XSS basés sur une balise de script, par exemple, <script> alert(1)</script>.
973337, 973303 Scripts intégrés dans les programmes de traitement d'événements Détecte des vecteurs XSS basés sur le programme de traitement d'événements, par exemple, , <body onload="alert(1)">.
973338, 973304, 973305 Scripts intégrés dans les schémas d'URI Détecte les vecteurs "data", "javascript", "src" ou d'autres vecteurs XSS basés sur des schémas/attributs d'URI, par exemple, <p style="background:url(javascript:alert(1))">
981004 Code Javascript potentiellement brouillé, fromCharCode Détecte du code fromCharCode Javascript excessif dans la sortie.
981005 Code Javascript potentiellement brouillé, Eval+Unescape Détecte la présence potentielle de code Eval+Unescape dans la réponse.
981006 Code Javascript potentiellement brouillé, Unescape Détecte la présence potentielle de code Unescape dans la réponse.
981007 Code Javascript potentiellement brouillé, pulvérisation de tas Détecte une potentielle attaque par pulvérisation de tas dans la réponse.
981078, 920019, 920005, 920007, 920009, 920011, 920013, 920015, 920017 Divulgation d'informations de carte de crédit dans la demande Détecte la présence de numéros de carte de crédit (Visa, MasterCard, GSA SmartPay, American Express, Diners Club, enRoute, Discover, JCB) dans l'entrée utilisateur.
981080, 920020, 920006, 920008, 920010, 920012, 920014, 920016, 920018 Divulgation d'informations de carte de crédit dans la réponse Détecte la présence de numéros de carte de crédit (Visa, MasterCard, GSA SmartPay, American Express, Diners Club, enRoute, Discover, JCB) envoyés d'un site à un utilisateur.
981136 Attaques par script intersites génériques Détecte les attaques par script intersites communes intégrées dans des éléments autres que des scripts, par exemple, jscript onsubmit copyparentfolder document javascript meta onchange onmove onkeydown onkeyup activexobject onerror onmouseup ecmascript bexpression onmouseover vbscript.
981172, 981173 Notation d'anomalie de caractère SQL Tente une évaluation lorsqu'il y a une utilisation excessive de métacaractères dans les données utiles d'un seul paramètre.
981177, 981000, 981001, 981003 Injection d'IFrame Détecte les injections d'iframe qui pourraient exécuter un code malveillant pour voler des données, rediriger l'utilisateur vers des sites infectés par des maliciels, charger des maliciels, etc.
981227 Validation de l'URI de la demande Détecte un URI non valide dans la demande.
981231 Séquences de commentaire SQL Détecte les séquences de commentaire SQL courantes, par exemple, DROP/*comment*/sampletable.
981240 Commentaires, conditions MySQL Détecte les commentaires, les conditions et les injections ch(a)r MySQL.
981241 Tentatives d'injection de code SQL conditionnel Détecte les tentatives d'injection de code SQL conditionnel.
981242, 981243 Sondages d'injection de code SQL classiques Détecte les sondages d'injection de code SQL classiques.
981244, 981245, 981246 Tentatives de contournement de l'authentification SQL Détecte les tentatives de contournement de l'authentification SQL de base.
981247 Tentatives d'injection de code SQL de base concaténé et de SQLLFI Détecte les tentatives d'injection de code SQL de base concaténé et de SQLLFI.
981248, 981249 Tentatives d'injection de code SQL chaîné Détecte les tentatives d'injection de code SQL chaîné.
981250 Tentatives d'injection SQL utilisant sleep ou benchmark Détecte les tentatives d'injection SQL par les méthodes benchmark et sleep, y compris les interrogations conditionnelles.
981251 Injection de code UDF MySQL Détecte les tentatives d'injection de code UDF MySQL ainsi que d'autres tentatives de manipulation de données/structure.
981252 Tentatives de permutation de jeu de caractères MySQL et d'attaque DoS MSSQL Détecte les tentatives de permutation de jeu de caractères MySQL et d'attaque DoS MSSQL.
981253 Injections de fonctions/procédures stockées MySQL et PostgresSQLL Détecte des injections de fonctions/procédures stockées MySQL et PostgresSQLL.
981254 Injection PostgreSQL pg_sleep Détecte l'injection de PostgreSQL pg_sleep, les attaques par délai d’attente et les tentatives d'arrêt de base de données.
981255 Exécution de code MSSQL Détecte l'exécution de code MSSQL et les tentatives de collecte d'informations.
981256 MATCH AGAINST, MERGE, EXECUTE IMMEDIATE et HAVING Détecte les injections de code MATCH AGAINST, MERGE, EXECUTE IMMEDIATE et HAVING.
981257 Injections MySQL de type comment-/space-obfuscated Détecte les injections MySQL de type comment-/space-obfuscated et d'accent grave.
981260 Méthodes de contournement par encodage hexadécimal SQL Détecte les attaques de type contournement par encodage hexadécimal SQL.
981270 Injection de code SQL MongoDB Détecte les tentatives d'injection de code SQL MongoDB de base.
981272 Injection de code SQL utilisant sleep() ou benchmark() Détecte les tests d'injection de code SQL utilisant les fonctions sleep() ou benchmark().
981276 Chaîne d'attaque commune pour mysql, oracle Détecte la chaîne d'attaque commune pour mysql, oracle et autres
981277 Attaques par dépassement de capacité d'entiers Détecte les attaques par dépassement de capacité d'entiers.
981300, 981301, 981302, 981303, 981304, 981305, 981306, 981307, 981308, 981309, 981310, 981311, 981312, 981313, 981314, 981315, 981316, 981317 Notation d'anomalie de mot clé SQL Détecte des anomalies de mots clés SQL communes.
981318 Fin de chaîne/Fin d'énoncé Identifie les demandes de sondage SQLi communes dans lesquelles les attaquants insèrent/ajoutent des caractères de guillemet aux données utiles normales existantes pour voir comment l'application/la base de données répond.
981319 Opérateurs SQL Détecte les attaques par injection d'opérateurs SQL courants.
981320 Noms de base de données Détecte les attaques par injection de noms de base de données courantes.
1000000, 1000001, 1000002, 1000003, 1000004 Tentative d'exploit Shellshock Détecte l'exécution accidentelle de commandes en Bash. CVE-2014-6271
2017100 Prévention de la vulnérabilité d'exécution de code distant CVE-2017-5638 dans l'analyseur multipartie Apache Struts 2 Détecte les données utiles de la vulnérabilité CVE-2017-5638 permettant l'exécution de code distant dans Apache Jakarta.
2018100 Attaque par déni de service sur WordPress (vulnérabilité CVE-2018-6389) Attaque par déni de service sur jquery-ui-core dans WordPress.
2100019 Attaque par script intersites sur le paramètre de sections /_layouts/scriptresx.ashx Attaque par script intersites sur le paramètre de sections /_layouts/scriptresx.ashx de Microsoft SharePoint
2100023 Attaque par script intersites sur le paramètre /owssrv.dll Attaque par script intersites sur le paramètre de liste /owssrv.dll List de Microsoft SharePoint
2100026 Attaque par script intersites sur le paramètre skey _layouts/Chart/WebUI/WizardList.aspx Attaque par script intersites sur le paramètre skey _layouts/Chart/WebUI/WizardList.aspx de Microsoft SharePoint
2100027 Attaque par script intersites sur le paramètre _layouts/themeweb.aspx Attaque par script intersites sur le paramètre _layouts/themeweb.aspx ctl00$PlaceHolderMain$ctl82$customizeThemeSection$accent6 de Microsoft SharePoint
2100028 Attaque par script intersites sur le paramètre _layouts/inplview.aspx ListViewPageUrl Attaque par script intersites sur le paramètre _layouts/inplview.aspx ListViewPageUrl de Microsoft SharePoint
2100032 Attaque par script intersites sur le paramètre de consultation owssrv.dll Attaque par script intersites sur le paramètre de consultation owssrv.dll de Microsoft SharePoint
2100033 Attaque par script intersites sur le paramètre NewForm.aspx TextField_spSave Attaque par script intersites sur le paramètre NewForm.aspx TextField_spSave de Microsoft SharePoint
2100034 Attaque par script intersites sur le paramètre de date /Lists/Calendar/calendar.aspx Attaque par script intersites sur le paramètre /Lists/Calendar/calendar.aspx CalendarDate de Microsoft SharePoint
2100035 Attaque par script intersites _layouts/Picker.aspx Attaque par script intersites sur le paramètre _layouts/Picker.aspx ctl00$PlaceHolderDialogBodySection$ctl04$hiddenSpanData de Microsoft SharePoint
2100048 Attaque par script intersites sur le paramètre _layouts/help.aspx cid0 Attaque par script intersites sur le paramètre _layouts/help.aspx cid0 de Microsoft SharePoint
2100062 Attaque par inclusion de fichier local (LFI) sur le paramètre de nom _layouts/ScriptResx.ashx Attaque par inclusion de fichier local (LFI) sur le paramètre de nom _layouts/ScriptResx.ashx de Microsoft SharePoint
2100063 Attaque par script intersites sur le paramètre _layouts/OSSSearchResults.aspx k Attaque par script intersites sur le paramètre _layouts/OSSSearchResults.aspx k de Microsoft SharePoint
2100069 Attaque par script intersites sur le paramètre wiki pages multiple Attaque par script intersites sur le paramètre wiki pages multiple de Microsoft SharePoint (CVE-2013-3180)
2100070 Attaque par script intersites sur le paramètre /Lists/Links/AllItems.aspx Attaque par script intersites sur le paramètre /Lists/Links/AllItems.aspx ctl00$m$g_2085a7 32_4692_4d3e_99d2_4d90ea5108d2$ctl00$ctl05$ctl00$ctl00$ctl00$ctl04$ctl00$ctl00$UrlFieldUrl de Microsoft SharePoint
2100082 Vulnérabilité permettant l'injection de code SQL préauthentifié dans Drupal Un utilisateur malveillant peut injecter des interrogations SQL arbitraires et contrôler ainsi l'intégralité du site Drupal. Cela entraîne également l'exécution du code. Drupal 7.32 a corrigé ce bogue.
2100083 Vulnérabilité permettant l'attaque par script intersites dans Gerber WebPDM Vulnérabilité permettant l'attaque par script intersites dans le système de gestion de données de produit Gerber WebPDM
2100084 Vulnérabilité permettant l'injection de code SQL dans Gerber WebPDM Vulnérabilité permettant l'injection de code SQL dans le système de gestion de données de produit Gerber WebPDM
2100085 High X-SharePointHealthScore Potentielle attaque par déni de service High X-SharePointHealthScore dans Microsoft SharePoint
2100086 En-tête de réponse trouvé En-tête de réponse SharePointError détecté dans Microsoft SharePoint
2100087 En-tête de réponse trouvé infecté par un virus x En-tête de réponse infecté par un virus x détecté dans Microsoft SharePoint
2100088 En-tête de réponse d'erreur Rights Management (IRM) trouvé En-tête de réponse d'erreur détecté dans Microsoft SharePoint Information Rights Management (IRM)
2100089 Attaque par script intersites /_layouts/mobile/editform.aspx Attaque par script intersites /_layouts/mobile/editform.aspx dans Microsoft SharePoint
2100090 En-tête de réponse Microsoft OWA X-OWA-Error détecté En-tête de réponse Microsoft OWA X-OWA-Error détecté
2200924 Attaques de réseaux zombies sur IRC Détecte les commandes d'attaque de réseaux zombies sur IRC communes
2250117, 2250118, 2250119 Attaques RFI communes Détecte les types communs d'attaque par inclusion de fichier distant (RFI)
2250120 Attaques par inclusion de fichier local Détecte les attaques communes par inclusion de fichier local (LFI) telles que my $dir = "../../../../../../../../../../../../../"; or "http://".$site.$bug.$dir."/proc/self/environ%0000";
2250121 Attaque ENV par inclusion de fichier local dans l'agent utilisateur Détecte l'attaque ENV par inclusion de fichier local dans l'agent utilisateur.
2250122 Attaque par injection PHP Détecte les attaques par injection php telles que "send-contactus=1&author_name=[php]eval(base64_decode('".$code."'))%3Bdie%28%29%3B%5B%2Fphp%5D"
2250123 Attaque par injection XML-RPC PHP Détecte des injections XML-RPC PHP communes telles que $exploit .= "echo'j13mb0t';".$code."echo'j13mb0t';exit;/*</name></value></param></params></methodCall>";
2250124 Attaque par injection SQL de type réseau de zombies Détecte les injections SQL de type réseau de zombies comme $sql=$situs."-1".$cmn."union".$cmn."select".$cmn."0x6c6f67696e70776e7a".$inyection.$cfin;
2250125 Chargement du fichier osCommerce Détecte les attaques permettant le chargement du fichier osCommerce telles que "http://".$site."admin/file_manager.php/login.php";
2250126 Contournement Admin et divulgation de fichier Oscommerce Détecte le contournement Admin et la divulgation de fichier Oscommerce
2250127 Exploit e107 Plugin my_gallery Détecte l'exploit e107 Plugin my_gallery "http://".$site."e107_plugins/my_gallery/image.php?file=../../e107_config.php"
2250128 Vulnérabilité permettant le chargement de fichier distant Opencart Détecte la vulnérabilité permettant le chargement de fichier distant Opencart.
2250129 Vulnérabilité permettant la divulgation de fichier local Zen Cart Détecte la vulnérabilité permettant la divulgation de fichier local Zen Cart.
2200925, 2200926 Détecte les demandes d'outil de déni de service HOIC Détecte les demandes d'outil de déni de service HOIC.
9300000 Groupe de collaboration sur les attaques par inclusion de fichier local (LFI) - Catégories de filtre LFI Tentative d'inclusion de fichier local (LFI) : Attaques par traversée de répertoire - Accès aux fichiers du système d'exploitation.
9320000 Groupe de collaboration sur les attaques par exécution de code à distance - Catégories de filtre d'exécution de code à distance Unix Tentative d'exécution de code à distance : Filtres d'exécution de code à distance pour Unix.
9320001 Groupe de collaboration sur les attaques par exécution de code à distance - Catégories de filtre d'exécution de code à distance Windows Tentative d'exécution de code à distance : Filtres d'exécution de code à distance pour Windows.
9330000 Groupe de collaboration sur les attaques par injection de code PHP - Catégories de filtres PHP Tentative d'attaque par injection de code PHP : Filtres PHP - Détecte les balises d'ouverture PHP "<? ", "<? php", "[php]", "[/php]" et "[\php]" - Chargements de scripts PHP, directives de configuration PHP, fonctions PHP, injection d'objets PHP.
9410000 Groupe de collaboration sur les attaques par script intersites (XSS) - Catégories de filtres XSS Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 1.
9420000 Groupe de collaboration sur les attaques par injection SQL (SQLi) - Catégories de filtres SQLi Tentative d'attaque par injection SQL (SQLi) : Filtres SQLi par libinjection - Détection des noms de base de données - PHPIDS - Filtres SQLI convertis.
9958291, 958230, 958231 Validation d'en-tête d'intervalle Cette règle inspecte l'en-tête de la demande d'intervalle pour voir s'il commence par 0.
20182056 Vulnérabilités CVE-2003-1567, CVE-2004-2320 et CVE-2010-0360, Tentatives TRACE & CONNECT Tentative de méthode TRACE
92010032 Validation du format de ligne de demande par rapport à la RFC HTTP Utilise la négation de la règle par rapport à l'expression rationnelle pour la sécurité positive. L'expression rationnelle indique la construction appropriée des lignes de demande d'URI, comme : "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Elle décrit également la construction appropriée pour les demandes CONNECT, OPTIONS et GET.
92035032 L'en-tête hôte (host) est l'adresse IP Détecte si l'en-tête hôte (host) est une adresse IP numérique, car cela pourrait indiquer un accès de client automatisé.
93010032 Attaque par inclusion de fichier local (LFI) - Traversée de répertoire - Données utiles encodées Tentative d'attaque par inclusion de fichier local (LFI) - Attaques par traversée de répertoire - Données utiles encodées
93011032 Attaque par inclusion de fichier local (LFI) - Traversée de répertoire - Données utiles décodées Tentative d'attaque par inclusion de fichier local (LFI) - Attaques par traversée de répertoire - Données utiles décodées
93012032 Attaque par inclusion de fichier local (LFI) - Accès aux fichiers du système d'exploitation Tentative d'attaque par inclusion de fichier local (LFI) : Accès aux fichiers du système d'exploitation
93013032 Attaque par inclusion de fichier local (LFI) - Accès aux fichiers restreints Tentative d'attaque par inclusion de fichier local (LFI) : Accès aux fichiers restreints
93110032 Tentative d'attaque par inclusion de fichier distant (RFI) : Paramètre d'URL utilisant l'adresse IP Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant (RFI) : Paramètre d'URL utilisant l'adresse IP
93111032 Tentative d'attaque par inclusion de fichier distant (RFI) : Nom de paramètre vulnérable RFI commun utilisé avec les données utiles d'URL Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant (RFI) : Nom de paramètre vulnérable RFI commun utilisé avec les données utiles d'URL
93112032 Tentative d'attaque par inclusion de fichier distant : Attaque RFI : Données utiles d'URL utilisées avec caractère de point d'interrogation de fin (?) Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant (RFI) : Données utiles d'URL utilisées avec caractère de point d'interrogation de fin (?)
93113032 Tentative d'attaque par inclusion de fichier distant (RFI) : Référence/Lien hors domaine Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant : Référence/Lien hors domaine
93210032 Injection de commande Unix Détecte plusieurs injections de commandes Unix (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié. Cette règle est également déclenchée par un exploit d'exécution de commande à distance sur Oracle WebLogic.
93210532 Injection de commande Unix Détecte plusieurs injections de commandes Unix (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié.
93211032 Injection de commande Windows Cette règle détecte les injections de commandes d'interpréteur de commandes Windows (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié.
93211532 Injection de commande Windows Cette règle détecte les injections de commandes d'interpréteur de commandes Windows (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié.
93212032 Injection Windows PowerShell - applets de commande et options Détection des commandes, applets de commande et options PowerShell communes. Ces commandes devraient être relativement rares dans du texte normal, mais potentiellement utiles pour l'injection de code.
93213032 Expressions et unilignes du script d'interpréteur de commandes Unix. Détecte les expressions de l'interpréteur de commandes Unix utilisées dans les scripts et les unilignes, telles que $(foo), ${foo}, <(foo), >(foo), $(foo), entre autres
93214032 Injection d'interpréteur de commandes Windows - Commandes FOR et IF Cette règle détecte les commandes d'interpréteur de commandes Windows FOR et IF.
93215032 Exécution de commande à distance directe Unix Détecte les commandes Unix au début d'un paramètre (exécution de commande à distance directe). Exemple : foo=wget%20www.example.com. Ce cas est différent de l'injection de commande (règle 93210032), où une chaîne de commande est ajoutée (injectée) à un paramètre régulier, puis transmise à un interpréteur de commandes sans caractère d'échappement. Cette règle est également déclenchée par un exploit d'exécution de commande à distance sur Oracle WebLogic.
93216032 Injection d'extraits de code d'interpréteur de commandes Unix Détection de certaines séquences courantes trouvées dans les commandes et les scripts de l'interpréteur de commandes. Cette règle est également déclenchée par les exploits liés à l'exécution de code distant dans Apache Struts et l'exécution de commande à distance dans Apache Struts et Oracle WebLogic.
93217032, 93217132 Vulnérabilités (CVE-2014-6271 et CVE-2014-7169) Shellshock permettant l'exécution de code à distance sur le Bash de GNU Détection de la vulnérabilité Shellshock permettant l'exécution de code à distance sur le Bash de GNU. En fonction des règles ModSecurity créées par Red Hat.
93310032 Attaques par injection de code PHP : Balise d'ouverture détectée Attaques par injection de code PHP : Détecte les balises d'ouverture PHP "<? " et "<? php". Détecte également les balises "[php]", "[/php]" et "[\php]" utilisées par certaines applications pour indiquer du contenu dynamique PHP.
93311032 Attaques par injection de code PHP : Chargements de script PHP Attaques par injection de code PHP : Blocage des chargements de fichiers ayant des extensions PHP (.php, .php5, .phtml, etc.) et blocage des fichiers dont le nom ne contient que le caractère point (.) après l'extension. De nombreuses applications présentent des vulnérabilités liées au chargement de fichiers illimités. Les attaquants pourraient utiliser cette vulnérabilité pour l'exécution de code à distance en chargeant un fichier .php. Certains chargeurs AJAX utilisent les en-têtes de demande non standard X-Filename, X_Filename ou X-File-Name pour transmettre le nom du fichier au serveur; balayez ces en-têtes de demande ainsi que les noms de fichier de données/formulaire en plusieurs parties.
93311132 Attaques par injection de code PHP : Chargements de script PHP - Extension superflue Attaques par injection de code PHP : Chargements de script PHP - Extension superflue. Blocage des chargements de fichiers avec des extensions PHP (.php, .php5, .phtml, etc.) n'importe où dans le nom, suivi d'un point.
93312032 Attaques par injection de code PHP : Directives de configuration PHP Attaques par injection de code PHP : Directive de configuration détectée
93313032 Attaques par injection de code PHP : Variables PHP Attaques par injection de code PHP : Variables détectées
93313132 Attaques par injection de code PHP : Variables PHP - Index de variables communes Attaques par injection de code PHP : Index de variables communes
93314032 Attaques par injection de code PHP : Flux d'E/S PHP Attaques par injection de code PHP : Variables détectées. La syntaxe "php://" peut être utilisée pour référencer divers objets, tels que des fichiers locaux (pour l'injection de fichier local), des URL distantes (pour l'injection de fichier distant) ou une entrée/un corps de demande standard. Son occurrence indique une tentative potentielle d'injection de code PHP ou d'exploitation d'une vulnérabilité d'inclusion de fichier dans une application Web PHP.
93315032 Attaques par injection de code PHP : Noms de fonction PHP à risque élevé Attaques par injection de code PHP : Noms de fonction PHP à risque élevé. Environ 40 mots très communs aux données utiles d'injection PHP et extrêmement rares dans le langage naturel ou dans d'autres contextes. Exemples : 'base64_decode', 'file_get_contents'.
93315132 Attaques par injection de code PHP : Noms de fonction PHP à risque modéré Attaques par injection de code PHP : Noms de fonction PHP à risque modéré, données utiles d'injection PHP à risque modéré et extrêmement rares en langage naturel ou dans d'autres contextes. Cela inclut la plupart des fonctions et des mots clés PHP.
93316032 Attaques par injection de code PHP : Appels de fonction PHP à risque élevé Attaques par injection de code PHP : Appels de fonction PHP à risque élevé, certains noms de fonctions PHP présentent un certain risque de faux positifs, en raison de noms courts, de chevauchement complet ou partiel avec des termes de langage naturel communs, d'utilisations dans d'autres contextes, etc. Quelques exemples sont 'eval', 'exec' et 'system'.
93316132 Attaques par injection de code PHP : Fonctions PHP - Appels de fonction PHP à risque faible Attaques par injection de code PHP : Fonctions PHP - Appels de fonction PHP à risque faible. La plupart de ces noms de fonction sont susceptibles de provoquer des faux positifs dans le texte en langage naturel ou des valeurs de paramètres communes, telles que 'abs', 'copy', 'date', 'key', 'max', 'min'. Par conséquent, ces noms de fonction ne sont pas balayés dans des niveaux de paranoïa inférieurs ou si des faux positifs élevés sont attendus.
93317032 Attaques par injection de code PHP : Injection d'objet PHP Attaques par injection de code PHP : Injection d'objet PHP : Vulnérabilité au niveau de l'application qui pourrait permettre à un attaquant d'effectuer différents types d'attaques malveillantes, telles que l'injection de code, l'injection SQL, la traversée de chemin et le déni de service d'application, selon le contexte. La vulnérabilité se produit lorsque l'entrée fournie par l'utilisateur n'est pas correctement expurgée avant d'être transmise à la fonction PHP unserialize ().
93318032 Attaques par injection de code PHP : Fonctions PHP - Appels de fonction variable Attaques par injection de code PHP : Fonctions PHP - Appels de fonctions variables, les "fonctions variables" PHP fournissent une syntaxe alternative pour appeler des fonctions PHP. Un attaquant pourrait utiliser la syntaxe de fonction variable pour contourner la détection de noms de fonction lors de l'exploitation d'une vulnérabilité liée à l'exécution de code à distance.
94110032 Détection de tentative d'attaque par script intersites (XSS) : Libinjection - XSS Tentative d'attaque par script intersites (XSS) : Détecte les attaques par script intersites par Libinjection.
94110132 Tentative d'attaque par script intersites (XSS) : Attaque SS détectée au moyen de libinjection Tentative d'attaque par script intersites (XSS) : Attaque SS détectée au moyen de libinjection.
94111032 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 1 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 1. Vecteurs XSS basés sur une balise de script, par exemple, <script> alert(1)</script>
94112032 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 2 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 2. Vecteurs XSS utilisant des programmes de traitement d'événements comme onerror, onload, etc., par exemple, <body onload="alert(1)">
94113032 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 3 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 3. Vecteurs XSS utilisant des vecteurs d'attribut
94114032 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 4 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 4. Vecteurs XSS utilisant des balises et URI javascript, par exemple, <p style="background:url(javascript:alert(1))">
94115032 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 5 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 5. Attributs HTML - src, style et href
94116032 Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript, NoScript InjectionChecker - Injection HTML
94117032 Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript, NoScript InjectionChecker - Injection d'attributs
94118032 Tentative d'attaque par script intersites (XSS) : Mots clés de la liste de blocage provenant de Node-Validator Tentative d'attaque par script intersites (XSS) : Mots clés de la liste de blocage provenant de Node-Validator
94119032 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
94120032 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
94121032 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
94122032 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
94123032 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
94124032 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
94125032 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
94126032 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
94127032 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
94128032 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
94129032 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
94130032 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
94131032 Tentative d'attaque par script intersites (XSS) : Contournement de l'encodage US-ASCII listé sur l'évasion de filtre XSS Tentative d'attaque par script intersites (XSS) : Contournement de l'encodage US-ASCII listé sur l'évasion de filtre XSS
94132032 Tentative d'attaque par script intersites (XSS) : Programme de traitement de balises HTML Tentative d'attaque par script intersites (XSS) : Programme de traitement de balises HTML
94133032 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
94134032 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
94135032 Tentative d'attaque par script intersites (XSS) : Contournement des filtres XSS avec encodage UTF-7 pour IE Tentative d'attaque par script intersites (XSS) : Contournement des filtres XSS avec encodage UTF-7 pour IE
201710271 Vulnérabilité CVE-2017-10271 - Exécution de code à distance dans les versions Oracle WebLogic (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 et 12.2.1.2.0) Exécution de code à distance dans les versions Oracle WebLogic (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 et 12.2.1.2.0) - CVE-2017-10271
201821375 Vulnérabilité CVE-2012-0209, Tentative d'exécution de code à distance par porte dérobée sur Horde Tentative d'exécution de code à distance par porte dérobée sur Horde
201821438 Vulnérabilités CVE-2012-1723, CVE-2012-1889, CVE-2012-4681 - Fractionnement de la chaîne JavaScript carat par un applet hostile du kit d'exploit Blackhole Fractionnement de la chaîne JavaScript carat par un applet hostile du kit d'exploit Blackhole
201822063 Vulnérabilités CVE-2012-1823, CVE-2012-2311, CVE-2012-2335, CVE-2012-2336 - Tentative d'inclusion de fichier distant (RFI) PHP-CGI Tentative d'inclusion de fichier distant (RFI) PHP-CGI
201826834 Vulnérabilités CVE-2012-4681, CVE-2012-5076, CVE-2013-2423 permettant les attaques sur l'URI in.php base64 de page de renvoi par le kit d'exploit Sweet Orange Vulnérabilités permettant les attaques sur l'URI in.php base64 de page de renvoi par le kit d'exploit Sweet Orange
201826947 Vulnérabilité CVE-2013-2423 permettant le téléchargement Java par le kit d'exploit DotkaChef/Rmayana/DotCache Vulnérabilité permettant le téléchargement Java par le kit d'exploit DotkaChef/Rmayana/DotCache
201826948 Vulnérabilité CVE-2013-1493 permettant le téléchargement Java par le kit d'exploit DotkaChef/Rmayana/DotCache Vulnérabilité permettant le téléchargement Java par le kit d'exploit DotkaChef/Rmayana/DotCache
201827040 Vulnérabilités CVE-2013-0422, CVE-2013-2423 permettant la détection de connexion jorg par les plugiciels du kit d'exploit Styx Vulnérabilités permettant la détection de connexion jorg par les plugiciels du kit d'exploit Styx
201841409 Vulnérabilités CVE-2017-3823, CVE-2017-6753 permettant l'utilisation explicite d'un plugiciel Web dans Cisco WebEx Utilisation explicite d'un plugiciel Web dans Cisco WebEx
201843811 Vulnérabilité CVE-2017-9812 - Tentative de traversée de répertoire dans WMC Kaspersky Linux File Server Tentative de traversée de répertoire dans WMC Kaspersky Linux File Servert
201843812 Vulnérabilité CVE-2017-9812 - Tentative de traversée de répertoire dans WMC Kaspersky Linux File Server Tentative de traversée de répertoire dans WMC Kaspersky Linux File Servert
201843813 Vulnérabilité CVE-2017-9813 - Tentative d'attaque par script intersites sur WMC Kaspersky Linux File Server Tentative d'attaque par script intersites sur WMC Kaspersky Linux File Server
201846316 Vulnérabilités CVE-2018-7600, CVE-2018-7602 - Tentative d'exécution de code à distance dans Drupal 8 Tentative d'exécution de code à distance dans Drupal 8
201846451 Vulnérabilités CVE-2018-7600, CVE-2018-7602 - Tentative d'exécution de code à distance sur un attribut interne non sécurisé dans Drupal Tentative d'exécution de code à distance sur un attribut interne non sécurisé dans Drupal
201919781 Vulnérabilité CVE-2019-19781 - Traversée de chemin dans Citrix Application Delivery Controller (ADC) SERVER-WEBAPP - Tentative de traversée de répertoire dans NSC_USER dans Citrix ADC. Versions (10.5, 11.1, 12.0, 12.1 et 13.0) - CVE-2019-19781
201939743 SERVER-WEBAPP - Tentative d'injection de commande dans la méthode set_time_config XMLRPC dans Dell SonicWall GMS SERVER-WEBAPP - Tentative d'injection de commande dans la méthode set_time_config XMLRPC dans Dell SonicWall GMS
201945493 SERVER-WEBAPP - Tentative d'injection de commande dans getLogs.psp dans Seagate Personal Cloud SERVER-WEBAPP - Tentative d'injection de commande dans getLogs.psp dans Seagate Personal Cloud
201945494 SERVER-WEBAPP - Tentative d'injection de commande dans uploadTelemetry.psp dans Seagate Personal Cloud SERVER-WEBAPP - Tentative d'injection de commande dans uploadTelemetry.psp dans Seagate Personal Cloud
201945495 SERVER-WEBAPP - Tentative d'injection de commande dans getLogs.psp dans Seagate Personal Cloud SERVER-WEBAPP - Tentative d'injection de commande dans getLogs.psp dans Seagate Personal Cloud
201945496 SERVER-WEBAPP - Tentative d'injection de commande dans uploadTelemetry.psp dans Seagate Personal Cloud SERVER-WEBAPP - Tentative d'injection de commande dans uploadTelemetry.psp dans Seagate Personal Cloud
201945526 SERVER-WEBAPP - Tentative de modification de configuration NVRAM non authentifiée dans vpnupload.cgi dans AsusWRT SERVER-WEBAPP - Tentative de modification de configuration NVRAM non authentifiée dans vpnupload.cgi dans AsusWRT
201945911 SERVER-WEBAPP - Tentative d'injection de commande dans testCredential.do dans ManageEngine Applications Manager SERVER-WEBAPP - Tentative d'injection de commande dans testCredential.do dans ManageEngine Applications Manager
201945912 SERVER-WEBAPP - Tentative d'injection de commande dans testCredential.do dans ManageEngine Applications Manager SERVER-WEBAPP - Tentative d'injection de commande dans testCredential.do dans ManageEngine Applications Manager
201945913 SERVER-WEBAPP - Tentative d'injection de commande dans testCredential.do dans ManageEngine Applications Manager SERVER-WEBAPP - Tentative d'injection de commande dans testCredential.do dans ManageEngine Applications Manager
201945984 SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans le composant Jimtawl 2.2.5 pour Joomla SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans le composant Jimtawl 2.2.5 pour Joomla
201946024 SERVER-WEBAPP - Tentative d'injection SQL dans le paramètre ID application de calendrier de fournisseur multiple SERVER-WEBAPP - Tentative d'injection SQL dans le paramètre ID application de calendrier de fournisseur multiple
201946025 SERVER-WEBAPP - Tentative d'injection SQL dans le paramètre ID application de calendrier de fournisseur multiple SERVER-WEBAPP - Tentative d'injection SQL dans le paramètre ID application de calendrier de fournisseur multiple
201946026 SERVER-WEBAPP - Tentative d'injection SQL dans page.php dans EventManager SERVER-WEBAPP - Tentative d'injection SQL dans page.php dans EventManager
201946027 SERVER-WEBAPP - Tentative d'injection SQL dans page.php dans EventManager SERVER-WEBAPP - Tentative d'injection SQL dans page.php dans EventManager
201946028 SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JE PayperVideo pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JE PayperVideo pour Joomla
201946029 SERVER-WEBAPP - Tentative d'injection SQL dans jextn-classifieds pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans jextn-classifieds pour Joomla
201946030 SERVER-WEBAPP - Tentative d'injection SQL dans jextn-classifieds pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans jextn-classifieds pour Joomla
201946041 SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla
201946042 SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla
201946043 SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla
201946044 SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla
201946045 SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla
201946046 SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans le composant JMS Music 1.1.1 pour Joomla
201946062 SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Membership pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Membership pour Joomla
201946063 SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Membership pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Membership pour Joomla
201946064 SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Membership pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Membership pour Joomla
201946087 SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Reverse Auction pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Reverse Auction pour Joomla
201946088 SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Reverse Auction pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Reverse Auction pour Joomla
201946089 SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Reverse Auction pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans l'extension JEXTN Reverse Auction pour Joomla
201946303 SERVER-WEBAPP - Tentative de contournement d'authentification Antsle antman SERVER-WEBAPP - Tentative de contournement d'authentification Antsle antman
201946316 SERVER-WEBAPP - Tentative d'exécution de code à distance dans Drupal 8 SERVER-WEBAPP - Tentative d'exécution de code à distance dans Drupal 8
201946333 SERVER-WEBAPP - Tentative d'injection SQL dans DT Register pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans DT Register pour Joomla
201946334 SERVER-WEBAPP - Tentative d'injection SQL dans DT Register pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans DT Register pour Joomla
201946337 SERVER-WEBAPP - Tentative d'injection SQL dans Joomla Saxum Picker SERVER-WEBAPP - Tentative d'injection SQL dans Joomla Saxum Picker
201946338 SERVER-WEBAPP - Tentative d'injection SQL dans Joomla Saxum Picker SERVER-WEBAPP - Tentative d'injection SQL dans Joomla Saxum Picker
201946451 SERVER-WEBAPP - Tentative d'exécution de code à distance sur un attribut interne non sécurisé dans Drupal SERVER-WEBAPP - Tentative d'exécution de code à distance sur un attribut interne non sécurisé dans Drupal
201946509 SERVER-WEBAPP - Tentative d'injection de commande dans l'API Unitrends Enterprise Backup SERVER-WEBAPP - Tentative d'injection de commande dans l'API Unitrends Enterprise Backup
201946510 SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103
201946511 SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103
201946512 SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103
201946513 SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103
201946514 SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103
201946515 SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103
201946516 SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103
201946517 SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103 SERVER-WEBAPP - Tentative d'injection SQL sur commande de routeur sans fil Belkin N750 F9K1103
201946624 SERVER-WEBAPP - Tentative d'injection sur commande et contournement de l'authentification de routeur GPON SERVER-WEBAPP - Tentative d'injection sur commande et contournement de l'authentification de routeur GPON
201946625 SERVER-WEBAPP - Tentative d'injection sur commande et contournement de l'authentification de routeur GPON SERVER-WEBAPP - Tentative d'injection sur commande et contournement de l'authentification de routeur GPON
201946626 SERVER-WEBAPP - Tentative d'injection sur commande et contournement de l'authentification de routeur GPON SERVER-WEBAPP - Tentative d'injection sur commande et contournement de l'authentification de routeur GPON
201946627 SERVER-WEBAPP - Tentative d'injection sur commande et contournement de l'authentification de routeur GPON SERVER-WEBAPP - Tentative d'injection sur commande et contournement de l'authentification de routeur GPON
201946665 SERVER-WEBAPP - Tentative de chargement de fichier arbitraire dans Digital Guardian Management Console SERVER-WEBAPP - Tentative de chargement de fichier arbitraire dans Digital Guardian Management Console
201946666 SERVER-WEBAPP - Tentative de chargement de fichier arbitraire dans Digital Guardian Management Console SERVER-WEBAPP - Tentative de chargement de fichier arbitraire dans Digital Guardian Management Console
201946773 SERVER-WEBAPP - Tentative d'injection SQL dans Nagios XI SERVER-WEBAPP - Tentative d'injection SQL dans Nagios XI
201946774 SERVER-WEBAPP - Tentative d'injection SQL dans NagiosXI SERVER-WEBAPP - Tentative d'injection SQL dans NagiosXI
201946775 SERVER-WEBAPP - Tentative d'injection sur commande dans Nagios XI SERVER-WEBAPP - Tentative d'injection sur commande dans Nagios XI
201946776 SERVER-WEBAPP - Tentative d'injection sur commande dans Nagios XI SERVER-WEBAPP - Tentative d'injection sur commande dans Nagios XI
201946777 SERVER-WEBAPP - Tentative d'injection sur commande dans Nagios XI SERVER-WEBAPP - Tentative d'injection sur commande dans Nagios XI
201946778 SERVER-WEBAPP - Tentative d'injection sur commande dans Nagios XI SERVER-WEBAPP - Tentative d'injection sur commande dans Nagios XI
201946779 SERVER-WEBAPP - Tentative de modification des paramètres de base de données dans Nagios XI SERVER-WEBAPP - Tentative de modification des paramètres de base de données dans Nagios XI
201946823 SERVER-WEBAPP - Tentative d'exécution de code à distance dans Spring Security OAuth SERVER-WEBAPP - Tentative d'exécution de code à distance dans Spring Security OAuth
201946828 SERVER-WEBAPP - Tentative d'injection de commande dans index.cgi dans D-Link DIR-620 SERVER-WEBAPP - Tentative d'injection de commande dans index.cgi dans D-Link DIR-620
201946829 SERVER-WEBAPP - Tentative d'injection de commande dans index.cgi dans D-Link DIR-620 SERVER-WEBAPP - Tentative d'injection de commande dans index.cgi dans D-Link DIR-620
201946849 SERVER-WEBAPP - Tentative d'injection de commande dans IBM QRadar SIEM SERVER-WEBAPP - Tentative d'injection de commande dans IBM QRadar SIEM
201946850 SERVER-WEBAPP - Tentative de contournement d'authentification ForensicsAnalysisServlet dans IBM QRadar SIEM SERVER-WEBAPP - Tentative de contournement d'authentification ForensicsAnalysisServlet dans IBM QRadar SIEM
201946851 SERVER-WEBAPP - Tentative d'injection de commande dans IBM QRadar SIEM SERVER-WEBAPP - Tentative d'injection de commande dans IBM QRadar SIEM
201946852 SERVER-WEBAPP - Tentative d'injection de commande dans IBM QRadar SIEM SERVER-WEBAPP - Tentative d'injection de commande dans IBM QRadar SIEM
201946886 SERVER-WEBAPP - Tentative d'injection de commande dans ajax_email_connection_test.php dans Quest KACE Systems Management Appliance SERVER-WEBAPP - Tentative d'injection de commande dans ajax_email_connection_test.php dans Quest KACE Systems Management Appliance
201946921 SERVER-WEBAPP - Tentative d'injection de commande dans Login.pm dans Quest DR Series Disk Backup SERVER-WEBAPP - Tentative d'injection de commande dans Login.pm dans Quest DR Series Disk Backup
201946997 SERVER-WEBAPP - Tentative de débordement de tampon dans login.htm dans XiongMai NVR SERVER-WEBAPP - Tentative de débordement de tampon dans login.htm dans XiongMai NVR
201947041 SERVER-WEBAPP - Tentative d'injection de commande dans download_agent_installer.php dans Quest KACE Systems Management Appliance SERVER-WEBAPP - Tentative d'injection de commande dans download_agent_installer.php dans Quest KACE Systems Management Appliance
201947042 SERVER-WEBAPP - Tentative d'injection de commande dans download_agent_installer.php dans Quest KACE Systems Management Appliance SERVER-WEBAPP - Tentative d'injection de commande dans download_agent_installer.php dans Quest KACE Systems Management Appliance
201947348 SERVER-WEBAPP - Tentative d'injection de commande dans set_VM_passwd dans l'API QNAP QCenter SERVER-WEBAPP - Tentative d'injection de commande dans set_VM_passwd dans l'API QNAP QCenter
201947349 SERVER-WEBAPP - Tentative d'injection de commande dans set_VM_passwd dans l'API QNAP QCenter SERVER-WEBAPP - Tentative d'injection de commande dans set_VM_passwd dans l'API QNAP QCenter
201947386 SERVER-WEBAPP - Tentative d'accès JSP modifié non authentifié dans Oracle WebLogic Server SERVER-WEBAPP - Tentative d'accès JSP modifié non authentifié dans Oracle WebLogic Server
201947387 SERVER-WEBAPP - Tentative de reconnaissance non authentifiée potentielle dans Oracle WebLogic Server SERVER-WEBAPP - Tentative de reconnaissance non authentifiée potentielle dans Oracle WebLogic Server
201947388 SERVER-WEBAPP - Tentative d'attaque de magasin de clés (signe précurseur potentiel) dans Oracle WebLogic Server SERVER-WEBAPP - Tentative d'attaque de magasin de clés (signe précurseur potentiel) dans Oracle WebLogic Server
201947389 SERVER-WEBAPP - Tentative de chargement de fichier JSP arbitraire dans Oracle WebLogic Server SERVER-WEBAPP - Tentative de chargement de fichier JSP arbitraire dans Oracle WebLogic Server
201947390 SERVER-WEBAPP - Tentative de chargement de fichier JSP arbitraire dans Oracle WebLogic Server SERVER-WEBAPP - Tentative de chargement de fichier JSP arbitraire dans Oracle WebLogic Server
201947391 SERVER-WEBAPP - Tentative d'injection de commande dans set_VM_network dans l'API QNAP QCenter SERVER-WEBAPP - Tentative d'injection de commande dans set_VM_network dans l'API QNAP QCenter
201947392 SERVER-WEBAPP - Tentative d'injection de commande dans set_VM_network dans l'API QNAP QCenter SERVER-WEBAPP - Tentative d'injection de commande dans set_VM_network dans l'API QNAP QCenter
201947393 SERVER-WEBAPP - Tentative d'injection de commande dans l'API QNAP QCenter SERVER-WEBAPP - Tentative d'injection de commande dans l'API QNAP QCenter
201947423 SERVER-WEBAPP - Tentative d'injection de commande dans date_config dans l'API QNAP QCenter SERVER-WEBAPP - Tentative d'injection de commande dans date_config dans l'API QNAP QCenter
201947497 SERVER-WEBAPP - Tentative d'injection SQL dans l'extension CheckList pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans l'extension CheckList pour Joomla
201947498 SERVER-WEBAPP - Tentative d'injection SQL dans l'extension CheckList pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans l'extension CheckList pour Joomla
201947501 SERVER-WEBAPP - Tentative d'injection SQL dans la recherche ProjectLog pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans la recherche ProjectLog pour Joomla
201947502 SERVER-WEBAPP - Tentative d'injection SQL dans la recherche ProjectLog pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans la recherche ProjectLog pour Joomla
201947506 SERVER-WEBAPP - Tentative de traversée de répertoire default.aspx dans Sitecore CMS SERVER-WEBAPP - Tentative de traversée de répertoire default.aspx dans Sitecore CMS
201947507 SERVER-WEBAPP - Tentative de traversée de répertoire default.aspx dans Sitecore CMS SERVER-WEBAPP - Tentative de traversée de répertoire default.aspx dans Sitecore CMS
201947508 SERVER-WEBAPP - Tentative de traversée de répertoire default.aspx dans Sitecore CMS SERVER-WEBAPP - Tentative de traversée de répertoire default.aspx dans Sitecore CMS
201947514 SERVER-WEBAPP - Tentative de contournement d'authentification checksession dans Quest NetVault Backup Server SERVER-WEBAPP - Tentative de contournement d'authentification checksession dans Quest NetVault Backup Server
201947543 SERVER-WEBAPP - Tentative d'injection SQL dans enginelist.php dans MicroFocus Secure Messaging Gateway SERVER-WEBAPP - Tentative d'injection SQL dans enginelist.php dans MicroFocus Secure Messaging Gateway
201947544 SERVER-WEBAPP - Tentative d'injection SQL dans enginelist.php dans MicroFocus Secure Messaging Gateway SERVER-WEBAPP - Tentative d'injection SQL dans enginelist.php dans MicroFocus Secure Messaging Gateway
201947545 SERVER-WEBAPP - Tentative d'injection de commande dans MicroFocus Secure Messaging Gateway SERVER-WEBAPP - Tentative d'injection de commande dans MicroFocus Secure Messaging Gateway
201947576 SERVER-WEBAPP - Tentative d'injection SQL dans le nom de canal Cobub Razor SERVER-WEBAPP - Tentative d'injection SQL dans le nom de canal Cobub Razor
201947577 SERVER-WEBAPP - Tentative d'injection SQL dans le nom de canal Cobub Razor SERVER-WEBAPP - Tentative d'injection SQL dans le nom de canal Cobub Razor
201947579 SERVER-WEBAPP - Tentative d'injection SQL dans l'ID Aist pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans l'ID Aist pour Joomla
201947580 SERVER-WEBAPP - Tentative d'injection SQL dans l'ID Aist pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans l'ID Aist pour Joomla
201947581 SERVER-WEBAPP - Tentative d'ajout d'utilisateur à l'API REST non authentifiée dans GitStack SERVER-WEBAPP - Tentative d'ajout d'utilisateur à l'API REST non authentifiée dans GitStack
201947582 SERVER-WEBAPP - Tentative de modification de référentiel d'API REST non authentifiée dans GitStack SERVER-WEBAPP - Tentative de modification de référentiel d'API REST non authentifiée dans GitStack
201947583 SERVER-WEBAPP - Tentative de modification de référentiel d'API REST non authentifiée dans GitStack SERVER-WEBAPP - Tentative de modification de référentiel d'API REST non authentifiée dans GitStack
201947649 SERVER-WEBAPP - Tentative d'exécution de code à distance dans Apache Struts SERVER-WEBAPP - Tentative d'exécution de code à distance dans Apache Struts
201947655 SERVER-WEBAPP - Tentative d'injection SQL dans le message de post-installation Joomla SERVER-WEBAPP - Tentative d'injection SQL dans le message de post-installation Joomla
201947672 SERVER-WEBAPP - Tentative d'injection de commande dans logtable.php dans TerraMaster NAS SERVER-WEBAPP - Tentative d'injection de commande dans logtable.php dans TerraMaster NAS
201947767 SERVER-WEBAPP - Tentative d'injection de commande dans file_uploader dans ClipBucket SERVER-WEBAPP - Tentative d'injection de commande dans file_uploader dans ClipBucket
201947768 SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans beats_uploader dans ClipBucket SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans beats_uploader dans ClipBucket
201947769 SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans photo_uploader dans ClipBucket SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans photo_uploader dans ClipBucket
201947770 SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans edit_account dans ClipBucket SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans edit_account dans ClipBucket
201947771 SERVER-WEBAPP - Tentative d'injection SQL dans vote_channel dans ClipBucket SERVER-WEBAPP - Tentative d'injection SQL dans vote_channel dans ClipBucket
201947772 SERVER-WEBAPP - Tentative d'injection SQL dans commonAjax dans ClipBucket SERVER-WEBAPP - Tentative d'injection SQL dans commonAjax dans ClipBucket
201947794 SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway
201947795 SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway
201947796 SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway
201947797 SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway
201947799 SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway
201947800 SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway SERVER-WEBAPP - Tentative d'injection SQL dans Trend Micro Email Encryption Gateway
201947817 SERVER-WEBAPP - Tentative d'injection de commande dans snserv.php dans SoftNAS StorageCenter SERVER-WEBAPP - Tentative d'injection de commande dans snserv.php dans SoftNAS StorageCenter
201947818 SERVER-WEBAPP - Tentative d'injection de commande dans snserv.php dans SoftNAS StorageCenter SERVER-WEBAPP - Tentative d'injection de commande dans snserv.php dans SoftNAS StorageCenter
201947819 SERVER-WEBAPP - Tentative d'injection de commande dans snserv.php dans SoftNAS StorageCenter SERVER-WEBAPP - Tentative d'injection de commande dans snserv.php dans SoftNAS StorageCenter
201947858 SERVER-WEBAPP - Tentative d'injection SQL dans le paramètre Searchtex de Joomla CW Tags SERVER-WEBAPP - Tentative d'injection SQL dans le paramètre Searchtex de Joomla CW Tags
201947859 SERVER-WEBAPP - Tentative d'injection SQL dans le paramètre Searchtex de Joomla CW Tags SERVER-WEBAPP - Tentative d'injection SQL dans le paramètre Searchtex de Joomla CW Tags
201947861 SERVER-WEBAPP - Tentative d'injection de commande dans testnotification dans Opsview Web Management Console SERVER-WEBAPP - Tentative d'injection de commande dans testnotification dans Opsview Web Management Console
201947863 SERVER-WEBAPP - Tentative d'injection de commande dans test_rancid_connection dans Opsview Web Management Console SERVER-WEBAPP - Tentative d'injection de commande dans test_rancid_connection dans Opsview Web Management Console
201947864 SERVER-WEBAPP - Tentative d'injection de commande dans test_rancid_connection dans Opsview Web Management Console SERVER-WEBAPP - Tentative d'injection de commande dans test_rancid_connection dans Opsview Web Management Console
201947865 SERVER-WEBAPP - Tentative d'injection de commande dans test_rancid_connection dans Opsview Web Management Console SERVER-WEBAPP - Tentative d'injection de commande dans test_rancid_connection dans Opsview Web Management Console
201948004 SERVER-WEBAPP - Tentative d'injection SQL dans login.php dans Navigate CMS SERVER-WEBAPP - Tentative d'injection SQL dans login.php dans Navigate CMS
201948061 SERVER-WEBAPP - Tentative d'injection de commande dans status_interfaces.php dans pfSense SERVER-WEBAPP - Tentative d'injection de commande dans status_interfaces.php dans pfSense
201948070 SERVER-WEBAPP - Tentative de traversée de répertoire dans WP plugin Wechat Broadcast SERVER-WEBAPP - Tentative de traversée de répertoire dans WP plugin Wechat Broadcast
201948071 SERVER-WEBAPP - Tentative d'inclusion de fichier distant dans le plugiciel Wechat Diffusion pour WP SERVER-WEBAPP - Tentative d'inclusion de fichier distant dans le plugiciel Wechat Diffusion pour WP
201948097 SERVER-WEBAPP - Tentative d'injection de commande dans syslogIp dans D-Link DIR-816 SERVER-WEBAPP - Tentative d'injection de commande dans syslogIp dans D-Link DIR-816
201948098 SERVER-WEBAPP - Tentative d'injection de commande dans syslogIp dans D-Link DIR-816 SERVER-WEBAPP - Tentative d'injection de commande dans syslogIp dans D-Link DIR-816
201948099 SERVER-WEBAPP - Tentative d'injection de commande dans syslogIp dans D-Link DIR-816 SERVER-WEBAPP - Tentative d'injection de commande dans syslogIp dans D-Link DIR-816
201948126 SERVER-WEBAPP - Tentative d'injection SQL dans le composant Timetable Schedule 3.6.8 pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans le composant Timetable Schedule 3.6.8 pour Joomla
201948141 SERVER-WEBAPP - Tentative d'injection de commande dans le diagnostic dans D-Link DIR-816 SERVER-WEBAPP - Tentative d'injection de commande dans le diagnostic dans D-Link DIR-816
201948142 SERVER-WEBAPP - Tentative d'injection de commande dans le diagnostic dans D-Link DIR-816 SERVER-WEBAPP - Tentative d'injection de commande dans le diagnostic dans D-Link DIR-816
201948143 SERVER-WEBAPP - Tentative d'injection de commande dans le diagnostic dans D-Link DIR-816 SERVER-WEBAPP - Tentative d'injection de commande dans le diagnostic dans D-Link DIR-816
201948161 SERVER-WEBAPP - Tentative d'injection SQL dans le composant Article Factory Manager pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans le composant Article Factory Manager pour Joomla
201948165 SERVER-WEBAPP - Tentative d'injection SQL dans le composant Swap Factory pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans le composant Swap Factory pour Joomla
201948166 SERVER-WEBAPP - Tentative d'injection SQL dans le composant Swap Factory pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans le composant Swap Factory pour Joomla
201948172 SERVER-WEBAPP - Tentative d'injection de commande dans form2systime.cgi dans D-Link DIR-816 SERVER-WEBAPP - Tentative d'injection de commande dans form2systime.cgi dans D-Link DIR-816
201948173 SERVER-WEBAPP - Tentative d'injection de commande dans form2systime.cgi dans D-Link DIR-816 SERVER-WEBAPP - Tentative d'injection de commande dans form2systime.cgi dans D-Link DIR-816
201948174 SERVER-WEBAPP - Tentative d'injection de commande dans form2systime.cgi dans D-Link DIR-816 SERVER-WEBAPP - Tentative d'injection de commande dans form2systime.cgi dans D-Link DIR-816
201948193 SERVER-WEBAPP - Tentative d'injection SQL dans le composant AlphaIndex Dictionaries pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans le composant AlphaIndex Dictionaries pour Joomla
201948194 SERVER-WEBAPP - Tentative d'injection SQL dans le composant AlphaIndex Dictionaries pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans le composant AlphaIndex Dictionaries pour Joomla
201948195 SERVER-WEBAPP - Tentative d'injection SQL dans le composant Collection Factory pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans le composant Collection Factory pour Joomla
201948196 SERVER-WEBAPP - Tentative d'injection SQL dans le composant Reverse Auction Factory pour Joomla SERVER-WEBAPP - Tentative d'injection SQL dans le composant Reverse Auction Factory pour Joomla
201948256 SERVER-WEBAPP - Tentative de traversée de répertoire dans Rubedo CMS SERVER-WEBAPP - Tentative de traversée de répertoire dans Rubedo CMS
201948263 SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans Blueimp jQuery File Upload SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans Blueimp jQuery File Upload
201948266 SERVER-WEBAPP - Tentative d'injection de commande dans autologin.cgi dans Teltonika RUT9XX SERVER-WEBAPP - Tentative d'injection de commande dans autologin.cgi dans Teltonika RUT9XX
201948267 SERVER-WEBAPP - Tentative d'injection de commande dans autologin.cgi dans Teltonika RUT9XX SERVER-WEBAPP - Tentative d'injection de commande dans autologin.cgi dans Teltonika RUT9XX
201948268 SERVER-WEBAPP - Tentative d'injection de commande dans hotspotlogin.cgi dans Teltonika RUT9XX SERVER-WEBAPP - Tentative d'injection de commande dans hotspotlogin.cgi dans Teltonika RUT9XX
201948269 SERVER-WEBAPP - Tentative d'injection de commande dans hotspotlogin.cgi dans Teltonika RUT9XX SERVER-WEBAPP - Tentative d'injection de commande dans hotspotlogin.cgi dans Teltonika RUT9XX
201948270 SERVER-WEBAPP - Tentative d'injection de commande dans autologin.cgi dans Teltonika RUT9XX SERVER-WEBAPP - Tentative d'injection de commande dans autologin.cgi dans Teltonika RUT9XX
201948271 SERVER-WEBAPP - Tentative d'injection de commande dans hotspotlogin.cgi dans Teltonika RUT9XX SERVER-WEBAPP - Tentative d'injection de commande dans hotspotlogin.cgi dans Teltonika RUT9XX
201948273 SERVER-WEBAPP - Tentative de traversée de répertoire dans l'API media de Cockpit CMS SERVER-WEBAPP - Tentative de traversée de répertoire dans l'API media de Cockpit CMS
201948274 SERVER-WEBAPP - Tentative de traversée de répertoire dans l'API media de Cockpit CMS SERVER-WEBAPP - Tentative de traversée de répertoire dans l'API media de Cockpit CMS
201948413 SERVER-WEBAPP - Tentative d'injection SQL dans editDisplaynames.do dans ManageEngine Applications Manager SERVER-WEBAPP - Tentative d'injection SQL dans editDisplaynames.do dans ManageEngine Applications Manager
201948414 SERVER-WEBAPP - Tentative d'injection SQL dans editDisplaynames.do dans ManageEngine Applications Manager SERVER-WEBAPP - Tentative d'injection SQL dans editDisplaynames.do dans ManageEngine Applications Manager
201948415 SERVER-WEBAPP - Tentative d'injection SQL dans editDisplaynames.do dans ManageEngine Applications Manager SERVER-WEBAPP - Tentative d'injection SQL dans editDisplaynames.do dans ManageEngine Applications Manager
201948443 SERVER-WEBAPP - Tentative d'injection d'argument de commande dans magpie_debug.php dans Nagios XI SERVER-WEBAPP - Tentative d'injection d'argument de commande dans magpie_debug.php dans Nagios XI
201948744 SERVER-WEBAPP - Tentative d'injection de commande dans apply.cgi start_arpping dans TRENDnet TEW-673GRU SERVER-WEBAPP - Tentative d'injection de commande dans apply.cgi start_arpping dans TRENDnet TEW-673GRU
201948815 SERVER-WEBAPP - Tentative d'inclusion de fichier local dans Kibana Console pour Elasticsearch SERVER-WEBAPP - Tentative d'inclusion de fichier local dans Kibana Console pour Elasticsearch
201948837 SERVER-WEBAPP - Tentative d'injection de commande dans ThinkPHP 5.0.23/5.1.31 SERVER-WEBAPP - Tentative d'injection de commande dans ThinkPHP 5.0.23/5.1.31
201948839 SERVER-WEBAPP - Tentative d'injection de commande dans diagnostic_tools_controller.php dans Wifi-Soft Unibox SERVER-WEBAPP - Tentative d'injection de commande dans diagnostic_tools_controller.php dans Wifi-Soft Unibox
201948840 SERVER-WEBAPP - Tentative d'injection de commande dans diagnostic_tools_controller.php dans Wifi-Soft Unibox SERVER-WEBAPP - Tentative d'injection de commande dans diagnostic_tools_controller.php dans Wifi-Soft Unibox
201948843 SERVER-WEBAPP - Tentative d'injection de commande dans ping.php dans Wifi-Soft Unibox SERVER-WEBAPP - Tentative d'injection de commande dans ping.php dans Wifi-Soft Unibox
201949498 SERVER-WEBAPP - Tentative d'exécution de code à distance dans la métaprogrammation Groovy pour Jenkins SERVER-WEBAPP - Tentative d'exécution de code à distance dans la métaprogrammation Groovy pour Jenkins
201949499 SERVER-WEBAPP - Tentative d'exécution de code à distance dans la métaprogrammation Groovy pour Jenkins SERVER-WEBAPP - Tentative d'exécution de code à distance dans la métaprogrammation Groovy pour Jenkins
201949537 SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans PHP connector dans elFinder SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans PHP connector dans elFinder
201949645 SERVER-WEBAPP - Tentative de traversée de répertoire image edit dans Wordpress SERVER-WEBAPP - Tentative de traversée de répertoire image edit dans Wordpress
201949646 SERVER-WEBAPP - Tentative de traversée de répertoire image edit dans Wordpress SERVER-WEBAPP - Tentative de traversée de répertoire image edit dans Wordpress
201949647 SERVER-WEBAPP - Tentative de traversée de répertoire image edit dans Wordpress SERVER-WEBAPP - Tentative de traversée de répertoire image edit dans Wordpress
201949714 SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans add.php dans Horde Groupware Webmail Contact Management SERVER-WEBAPP - Tentative de chargement de fichier PHP arbitraire dans add.php dans Horde Groupware Webmail Contact Management
201949861 SERVER-WEBAPP - Tentative d'exécution de code à distance dans EntityInstanceIdEncoder dans Microsoft SharePoint SERVER-WEBAPP - Tentative d'exécution de code à distance dans EntityInstanceIdEncoder dans Microsoft SharePoint
201950168 SERVER-WEBAPP - Tentative de traversée de répertoire dans Atlassian Confluence Data Center and Server SERVER-WEBAPP - Tentative de traversée de répertoire dans Atlassian Confluence Data Center and Server
201950170 SERVER-WEBAPP - Tentative de traversée de répertoire dans Atlassian Confluence Data Center and Server SERVER-WEBAPP - Tentative de traversée de répertoire dans Atlassian Confluence Data Center and Server
201950275 SERVER-WEBAPP - Tentative d'exécution de code à distance dans EntityInstanceIdEncoder dans Microsoft SharePoint SERVER-WEBAPP - Tentative d'exécution de code à distance dans EntityInstanceIdEncoder dans Microsoft SharePoint
201950323 SERVER-WEBAPP - Tentative d'injection de commande dans la plate-forme Crestron AM SERVER-WEBAPP - Tentative d'injection de commande dans la plate-forme Crestron AM
201950324 SERVER-WEBAPP - Tentative d'injection de commande dans la plate-forme Crestron AM SERVER-WEBAPP - Tentative d'injection de commande dans la plate-forme Crestron AM
201950708 SERVER-WEBAPP - Tentative d'attaque par script intersites sur le plugiciel Rencontre pour WordPress SERVER-WEBAPP - Tentative d'attaque par script intersites sur le plugiciel Rencontre pour WordPress
201950709 SERVER-WEBAPP - Tentative d'injection SQL dans le plugiciel Rencontre pour WordPress SERVER-WEBAPP - Tentative d'injection SQL dans le plugiciel Rencontre pour WordPress
201950711 SERVER-WEBAPP - Tentative d'injection SQL dans le plugiciel Rencontre pour WordPress SERVER-WEBAPP - Tentative d'injection SQL dans le plugiciel Rencontre pour WordPress
201950732 SERVER-WEBAPP - Tentative d'injection d'entité externe XML dans CyberArk Enterprise Password Vault SERVER-WEBAPP - Tentative d'injection d'entité externe XML dans CyberArk Enterprise Password Vault
2019000513 Notation d'objet JavaScript (JSON) - Échec de l'analyse du corps de la demande Échec de l'analyse du corps de la demande par JSON
2019272501, 2019272502, 2019272503, 2019272504 CVE-2019-2725 et CVE-2019-2729 - Exécution de code à distance dans les versions Oracle WebLogic (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) Exécution de code à distance dans les versions Oracle WebLogic (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) - CVE-2019-2725 - CVE-2019-2729