Règles de protection prises en charge

Le service Oracle Cloud Infrastructure WAF prend en charge de nombreux types de règle de protection. La liste suivante fournit une brève explication de l'objectif de chaque type de règle de protection.

Règles de protection

ID/Clé de règle

Nom

Description

90001 Filtre de propos injurieux Détecte les propos injurieux utilisés dans les en-têtes et les corps de demande.
90002 Divulgation de numéros de sécurité sociale des États-Unis Détecte toute divulgation de numéros de sécurité sociale des Etats-Unis dans les en-têtes et le corps C3.
90004 Tentative de téléchargement de fichier exécutable Détecte les tentatives de téléchargement de fichiers exécutables via des formulaires de saisie.
90005 Divulgation des numéros de sécurité sociale brésiliens Détecte toute divulgation de numéros de sécurité sociale brésiliens dans les en-têtes et le corps de réponse.
90006 Divulgation de carte de crédit dans la demande : GSA SmartPay Détecte les numéros de carte de crédit GSA SmartPay dans la saisie utilisateur.
90007 Divulgation de carte de crédit dans la demande : MasterCard Détecte les numéros de carte de crédit MasterCard dans la saisie utilisateur.
90008 Divulgation de carte de crédit dans la demande : Visa Détecte les numéros de carte de crédit Visa dans la saisie utilisateur.
90009 Divulgation de carte de crédit dans la demande : American Express Détecte les numéros de carte de crédit American Express dans la saisie utilisateur.
90010 Divulgation de carte de crédit dans la demande : Diners Club Détecte les numéros de carte de crédit Diners Club dans la saisie utilisateur.
90011 Divulgation de carte de crédit dans la demande : enRoute Détecte les numéros de carte de crédit enRoute dans la saisie utilisateur.
90012 Divulgation de carte de crédit dans la demande : Discover Détecte les numéros de carte de crédit Discover dans la saisie utilisateur.
90013 Divulgation de carte de crédit dans la demande : JCB Détecte les numéros de carte de crédit JCB dans la saisie utilisateur.
90014 Divulgation de carte de crédit dans la réponse : GSA SmartPay Détecte les numéros de carte de crédit GSA SmartPay envoyés du site à l'utilisateur.
90015 Divulgation de carte de crédit dans la réponse : MasterCard Détecte les numéros de carte de crédit MasterCard envoyés du site à l'utilisateur.
90016 Divulgation de carte de crédit dans la réponse : Visa Détecte les numéros de carte de crédit Visa envoyés du site à l'utilisateur.
90017 Divulgation de carte de crédit dans la réponse : American Express Détecte les numéros de carte de crédit American Express envoyés du site à l'utilisateur.
90018 Divulgation de carte de crédit dans la réponse : Diners Club Détecte les numéros de carte de crédit Diners Club envoyés du site à l'utilisateur.
90019 Divulgation de carte de crédit dans la réponse : enRoute Détecte les numéros de carte de crédit enRoute envoyés du site à l'utilisateur.
90020 Divulgation de carte de crédit dans la réponse : Discover Détecte les numéros de carte de crédit Discover envoyés du site à l'utilisateur.
90021 Divulgation de carte de crédit dans la réponse : JCB Détecte les numéros de carte de crédit JCB envoyés du site à l'utilisateur.
90022 Divulgation de données de piste 1 de carte de crédit Détecte les données de piste 1 de carte de crédit dans le corps de réponse.
90023 Divulgation de données de piste 2 de carte de crédit Détecte les données de piste 2 de carte de crédit dans le corps de réponse.
90024 Divulgation de numéro de compte principal de carte de crédit Détecte les numéros de compte principal de carte de crédit dans le corps de réponse.
90025 Détection du malware visitorTracker_isMob Détecte et/ou bloque le malware visitorTracker_isMob.
120123 Noyau Joomla! - Prévention des vulnérabilités liées à l'exécution distante de code CVE-2015-8562 Détecte les données traitées de vulnérabilité liée à l'exécution distante de code CVE-2015-8562 sur le noyau Joomla!.
120133 Divulgation de numéros d'assurance sociale (NAS) canadiens Détecte toute divulgation de numéros d'assurance sociale canadiens dans le corps de réponse et les en-têtes.
900032 Détection des attaques HPP (HTTP Parameter Pollution) Détecte les demandes dont plusieurs arguments portent le même nom, ce qui reflète une attaque HPP.
911100 Restriction des méthodes de demande HTTP Autorise uniquement les méthodes de demande indiquées par le paramètre configurable Méthodes HTTP autorisées.
920021, 920022, 920023 Divulgation de numéro de compte principal de carte de crédit Détecte les numéros de compte principal de carte de crédit dans le corps de réponse.
920100 Ligne de demande HTTP non valide Ligne de demande HTTP non valide.
920120 Validation de nom de fichier Détecte les tentatives d'évasion sur les noms de fichier multipart/form-data.
920160 Validation d'en-tête content-length Détecte si l'en-tête HTTP content-length n'est pas numérique.
920170 Validation des demandes GET/HEAD Détecte si les demandes GET/HEAD contiennent un corps en recherchant l'en-tête Content-Length car il ne s'agit pas d'une pratique courante.
920171 Validation des demandes GET/HEAD Détecte si les demandes GET/HEAD contiennent un corps en recherchant l'en-tête Transfer-Encoding car il ne s'agit pas d'une pratique courante.
920180 Validation d'en-tête content-length Détecte si des en-têtes Content-Length et Transfer-Encoding sont fournis avec chaque demande POST.
920190 Validation d'en-tête de plage Cette règle inspecte l'en-tête de demande Range pour voir s'il commence par 0.
920200, 920201 Validation d'en-tête de plage Détecte les incohérences d'en-tête de plage et les formatages non valides.
920220, 920240 Vérification des encodages d'URL Il existe deux règles en chaîne différentes. Nous devons les séparer car nous inspectons deux variables différentes : REQUEST_URI et REQUEST_BODY. Pour REQUEST_BODY, nous voulons exécuter l'opérateur @validateUrlEncoding uniquement si content-type est application/x-www-form-urlencoding.
920230 Détecter les encodages d'URL multiples Détection des encodages d'URL multiples.
920260 Interdiction de l'utilisation de l'encodage Unicode de pleine largeur car des évasions sur le décodage pourraient être possibles. Cette règle recherche l'encodage de pleine largeur en recherchant %u suivi de 2 caractères 'f', puis de 2 caractères hexagonaux. Il s'agit d'une vulnérabilité qui a affecté IIS vers 2007.
920270 Restriction du type de caractère envoyé Cette règle utilise l'opérateur @validateByteRange pour restreindre la charge utile de demande.
920280 En-tête d'hôte manquant/vide En-tête Host manquant/vide.
920300 En-tête accept manquant Détection de l'en-tête Accept manquant.
920310, 920311 En-tête Accept vide Vérifie si un en-tête Accept existe, mais comporte une valeur vide. Détecte également un en-tête Accept vide s'il n'y a pas d'agent utilisateur.
920320 En-tête User-Agent manquant Détection de l'en-tête User-Agent manquant.
920330 En-tête User-Agent vide Détecte les en-têtes User-Agent de demande vides.
920350 Ligne de demande HTTP non valide Ligne de demande HTTP non valide.
920360 Limitation de la longueur des noms d'argument Détecte les noms d'argument de demandes HTTP dont la longueur dépasse la valeur configurable Longueur maximale d'un nom d'argument.
920370 Limitation de la longueur de la valeur d'argument Détecte les valeurs d'argument de demandes HTTP dépassant le paramètre configurable Longueur maximale d'une valeur d'argument.
920380 Limites de nombre d'arguments Détecte les demandes HTTP où le nombre d'arguments dépasse la valeur configurable Nombre maximal d'arguments.
920390 Limitation de la longueur total des arguments Détecte les arguments de demandes HTTP dont la longueur dépasse le paramètre configurable Longueur maximale d'un argument.
920400 Limitation de la taille de fichier Limite la taille d'un fichier en recherchant une variable max_file_size dans l'en-tête Content-Length.
920410 Limitation de la taille des fichiers combinés Limite la taille des fichiers combinés en recherchant une variable combined_file_sizes dans l'en-tête Content-Length.
920420 Vérification de l'en-tête Content-Type avec la liste d'autorisation Restreint les types de contenu en vérifiant la variable allowed_request_content_type.
920430 Demande de restriction de version de protocole Restreint les versions de protocole à l'aide de la variable allowed_http_versions.
920440 Restriction par extension de fichier Restreint les extensions de fichier à l'aide de la variable restricted_extensions.
920450 En-têtes HTTP restreints L'utilisation de certains en-têtes est restreinte. Ils sont répertoriés dans la variable restricted_headers.
920470 Restriction de type de contenu Restreint les types de contenu en vérifiant l'en-tête Content-Type.
920480 Restriction de jeu de caractères dans Content-Type Restreint le jeu de caractères dans les types de contenu en vérifiant la variable allowed_request_content_type_charset.
920500 Détection des fichiers de sauvegarde ou de travail Détecte les fichiers de sauvegarde ou de travail.
921110 Dissimulation de demandes HTTP Recherche des caractères de retour chariot/saut de ligne en combinaison avec HTTP/WEBDAV.
921120, 921130 Fractionnement de réponse HTTP Recherche des caractères de retour chariot/saut de ligne. Ces caractères peuvent entraîner des problèmes si les données sont renvoyées dans un en-tête de réponse, et ces dernières peuvent être interprétées par un serveur proxy intermédiaire et traitées comme deux réponses distinctes.
921140 Injection d'en-tête HTTP Ces règles recherchent des caractères de retour chariot %0d et de saut de ligne %0a, seuls ou en combinaison avec les noms de champ d'en-tête. Ces caractères peuvent entraîner des problèmes si les données sont renvoyées dans un en-tête de réponse et interprétées par le client.
921150, 921160 Détection de nouvelle ligne d'argument Détecte les nouvelles lignes dans les noms d'argument.
921151 Nouvelle ligne dans les arguments GET Détecte les nouvelles lignes dans les arguments GET qui peuvent pointer vers des attaques par injection d'en-tête HTTP.
921190 Fractionnement HTTP Cette règle détecte \n ou \r dans REQUEST FILENAME.
930100 Attaques par traversée de répertoires Attaques par traversée de répertoires - Encodage, /../ et charge utile.
930110 Attaques par traversée de chemins de répertoire Attaque par traversée de répertoires - /../ et charge utile.
930120 Tentative d'accès aux fichiers du système d'exploitation Tentative d'accès aux fichiers du système d'exploitation, cookies et arguments.
930130 Accès restreint aux fichiers Accès restreint aux fichiers. Détecte les tentatives d'extraction du code source, des métadonnées, des informations d'identification et de l'historique de contrôle de version de l'application susceptibles d'être accessibles dans une racine Web.
931100 Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : paramètre d'URL utilisant l'adresse IP Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : paramètre d'URL utilisant l'adresse IP.
931110 Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : nom de paramètre vulnérable RFI commun utilisé avec la charge utile d'URL Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : nom de paramètre vulnérable RFI commun utilisé avec la charge utile d'URL
931120 Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : charge utile utilisée avec un caractère de point d'interrogation de fin (?) Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : charge utile utilisée avec un caractère de point d'interrogation de fin (?)
931130 Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : référence/lien hors domaine Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : référence/lien hors domaine
932100 Tentative d'exécution distante de commande (RCE) - RCE : injection de commande Unix Tentative d'exécution distante de commande (RCE) - RCE : injection de commande Unix - La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée.
932105 Tentative d'exécution distante de commande (RCE) - RCE : injection de commande Unix Tentative d'exécution distante de commande (RCE) - RCE : injection de commande Unix - La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée.
932106 Injection de commande Unix Détecte plusieurs injections de commande Unix (et leurs tentatives de brouillage dynamique et d'évasion). La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée.
932110 Tentative d'exécution distante de commande (RCE) - RCE : injection de commande Windows Tentative d'exécution distante de commande (RCE) - RCE : cette règle détecte les injections de commande shell Windows. Si vous n'exécutez pas Windows, vous pouvez désactiver cette règle en toute sécurité.
932115 Tentative d'exécution distante de commande (RCE) - RCE : injection de commande Windows Tentative d'exécution distante de commande (RCE) - RCE : cette règle détecte les injections de commande shell Windows. Si vous n'exécutez pas Windows, vous pouvez désactiver cette règle en toute sécurité.
932120 Tentative d'exécution distante de commande (RCE) - RCE : options, cmdlets et Windows PowerShell Tentative d'exécution distante de commande (RCE) - RCE : détecte certaines options, cmdlets et commandes PowerShell courantes. Ces commandes doivent être relativement rares dans le texte normal, mais potentiellement utiles pour l'injection de code. Si vous n'exécutez pas Windows, vous pouvez désactiver cette règle en toute sécurité.
932130 Tentative d'exécution distante de commande (RCE) : expressions de shell Unix Tentative d'exécution distante de commande (RCE) - RCE : expression de shell Unix trouvée. Détecte les modèles suivants qui sont courants dans les lignes uniques et les scripts de shell Unix : substitution de commande, expansion de paramètre, substitution de processus, expansion arithmétique
932140 Tentative d'exécution distante de commande (RCE) - RCE : commandes Windows FOR et IF Tentative d'exécution distante de commande (RCE) - RCE : commande Windows FOR/IF trouvée. Cette règle détecte les commande de shell de commande Windows FOR et IF. Si vous n'exécutez pas Windows, vous pouvez désactiver cette règle en toute sécurité.
932150 Tentative d'exécution distante de commande (RCE) - RCE : exécution distante de commande directe Unix Tentative d'exécution distante de commande (RCE) - RCE : exécution de commande directe Unix trouvée. Ce cas est différent de l'injection de commande (règle 932100), où une chaîne de commande est ajoutée (injectée) à un paramètre standard, puis transmise à un shell non échappé.
932160 Tentative d'exécution distante de commande (RCE) - RCE : fragments de code de shell Unix Tentative d'exécution distante de commande (RCE) - RCE : code de shell Unix trouvé. Détecte certaines séquences courantes trouvées dans les scripts et les commandes shell.
932170 Tentative d'exécution distante de commande (RCE) : vulnérabilité Shellshock (CVE-2014-6271 et CVE-2014-7169) Tentative d'exécution distante de commande (RCE) - RCE : détection de l'exploitation de la vulnérabilité RCE Bash GNU "Shellshock". Basé sur les règles ModSecurity créées par Red Hat.
932171 Tentative d'exécution distante de commande (RCE) : vulnérabilité Shellshock (CVE-2014-6271 et CVE-2014-7169) Tentative d'exécution distante de commande (RCE) - RCE : détection de l'exploitation de la vulnérabilité RCE Bash GNU "Shellshock". Basé sur les règles ModSecurity créées par Red Hat.
932180 Téléchargement de fichier restreint Détecte les tentatives de téléchargement d'un fichier avec un nom de fichier interdit. De nombreuses applications contiennent des vulnérabilités de téléchargement de fichiers sans restriction. Ces dernières peuvent être exploitées pour télécharger des fichiers de configuration ou d'autres fichiers qui influencent le comportement du serveur Web, causant éventuellement l'exécution distante de code.
932190 Exécution distante de commande - Tentative d'accès aux fichiers du système d'exploitation Une exécution distante de commande (RCE) a pu être exploitée en contournant la règle 93012032 (tentative d'accès aux fichiers du système d'exploitation) à l'aide de caractères génériques. Cette règle pourrait conduire à de nombreux faux positifs.
933100 Attaques par injection PHP : balise ouverte PHP trouvée Attaques par injection PHP : détecte les balises ouvertes PHP "<?" et "<?php". Détecte également les balises "[php]", "[/php]" et "[\php]" utilisées par certaines applications pour indiquer du contenu dynamique PHP.
933110 Attaques par injection PHP : téléchargements de scripts PHP Attaques par injection PHP : bloque les téléchargements de fichiers avec des extensions PHP (.php, .php5, .phtml, etc.), bloque également les fichiers avec juste un point (.) après l'extension. De nombreuses applications contiennent des vulnérabilités de téléchargement de fichiers sans restriction. Les individus malveillants peuvent utiliser les vulnérabilités de ce type pour effectuer des exécutions distantes de code en téléchargeant un fichier .php. Certains programmes de téléchargement AJAX utilisent les en-têtes de demande non standard X-Filename, X_Filename et X-File-Name pour transmettre le nom du fichier au serveur. Cette règle analyse ces en-têtes de demande ainsi que les noms de fichier multipart/form-data.
933111 Attaques par injection PHP : téléchargements de scripts PHP - Extension superflue Attaques par injection PHP : téléchargements de scripts PHP - Extension superflue. Bloque les téléchargements de fichiers avec des extensions PHP (.php, .php5, .phtml, etc.) n'importe où dans le nom, suivi d'un point.
933120 Attaques par injection PHP : directives de configuration PHP Attaques par injection PHP : directive de configuration trouvée
933130 Attaques par injection PHP : variables PHP Attaques par injection PHP : variables trouvées
933131 Attaques par injection PHP : variables PHP - Index de variable courants Attaques par injection PHP : index de variable courants
933140 Attaques par injection PHP : flux de données d'E/S PHP Attaques par injection PHP : variables trouvées. La syntaxe "php://" peut être utilisée pour faire référence à divers objets, tels que les fichiers locaux (pour LFI), les URL distantes (pour RFI) ou le corps d'entrée/de demande standard. Son occurrence indique une possible tentative d'injection de code PHP ou d'exploitation d'une vulnérabilité d'inclusion de fichier dans une application Web PHP.
933150 Attaques par injection PHP : noms de fonction PHP à risque élevé Attaques par injection PHP : noms de fonction PHP à risque élevé, environ 40 mots très communs à la charge utile d'injection PHP et extrêmement rares en langage naturel ou dans d'autres contextes. Exemples : 'base64_decode', 'file_get_contents'.
933151 Attaques par injection PHP : noms de fonction PHP à risque modéré Attaques par injection PHP : noms de fonction PHP à risque modéré, charge utile d'injection PHP à risque modéré et extrêmement rares en langage naturel ou dans d'autres contextes.
933160 Attaques par injection PHP : appels de fonction PHP à risque élevé Attaques par injection PHP : appels de fonction PHP à risque élevé, certains noms de fonction PHP présentent un certain risque de faux positifs en raison de noms abrégés, d'un chevauchement complet ou partiel avec les termes courants du langage naturel, d'utilisations dans d'autres contextes, etc. Exemples : 'eval', 'exec' et 'system'.
933161 Attaques par injection PHP : fonctions PHP - Appels de fonction PHP à valeur faible Attaques par injection PHP : fonctions PHP - Appels de fonction PHP à valeur faible. La plupart de ces noms de fonction sont susceptibles de provoquer des faux positifs dans du texte naturel ou des valeurs de paramètre courantes, comme 'abs', 'copy', 'date', 'key', 'max', 'min'. Par conséquent, ces noms de fonction ne doivent pas être utilisés si des faux positifs élevés sont attendus.
933170 Attaques par injection PHP : injection d'objet PHP Attaques par injection PHP : l'injection d'objet PHP est une vulnérabilité au niveau de l'application qui peut permettre à un individu malveillant d'effectuer différents types d'attaque malveillante, comme une injection de code, une injection SQL, une traversée de chemins et un déni de service d'application, en fonction du contexte. La vulnérabilité se produit lorsque la saisie utilisateur n'est pas correctement nettoyée avant d'être transmise à la fonction PHP unserialize().
933180 Attaques par injection PHP : fonctions PHP - Appels de fonction variable Attaques par injection PHP : fonctions PHP - Appels de fonction variable, les "fonctions variables" PHP fournissent une syntaxe alternative pour appeler des fonctions PHP. Un individu malveillant peut utiliser la syntaxe de fonction variable pour éviter la détection des noms de fonction lors de l'exploitation d'une vulnérabilité d'exécution distante de code.
933190 Attaques par injection PHP : balise de fermeture PHP trouvée Attaques par injection PHP : balise de fermeture PHP trouvée.
933200 Attaques par injection PHP : wrappers PHP Attaques par injection PHP : wrappers PHP, PHP est fourni avec de nombreux wrappers intégrés pour différents protocoles de style URL à des fins d'utilisation avec les fonctions de système de fichiers telles que fopen(), copy(), file_exists() et filesize(). L'abus de wrappers PHP peut entraîner des attaques LFI (phar://, zlib://, glob://, rar://, zip://, etc.) et des attaques RCE (expect://).
933210 Attaques par injection PHP : fonctions PHP - Fonction variable - Prévention du contournement Attaques par injection PHP : fonctions PHP - Appels de fonction variable. Cette règle bloque le contournement de la charge utile de filtre.
934100 Exécution distante de code - Annulation de la sérialisation non sécurisée Détecte les exécutions distantes de code génériques sur l'annulation de la sérialisation non sécurisée. Détecte la vulnérabilité CVE-2017-5941.
941100 Tentative de génération de scripts inter-site (XSS) : libinjection - Détection XSS Tentative de génération de scripts inter-site (XSS) : détecte libinjection XSS
941101 Tentative de génération de scripts inter-site (XSS) : attaque SS détectée via libinjection Tentative de génération de scripts inter-site (XSS) : attaque SS détectée via libinjection
941110 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 1 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 1. Vecteurs XSS basés sur des balises de script, par exemple : <script> alert(1)</script>
941120 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 2 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 2. Vecteurs XSS utilisant des gestionnaires d'événements comme onerror, onload, etc. Par exemple : <body onload="alert(1)">
941130 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 3 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 3. Vecteurs XSS utilisant des vecteurs d'attribut
941140 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 4 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 4. Vecteurs XSS utilisant des balises et un URI JavaScript, par exemple : <p style="background:url(javascript:alert(1))">
941150 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 5 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 5. Attributs HTML - src, style et href
941160 Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript, NoScript InjectionChecker - Injection HTML
941170 Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript, NoScript InjectionChecker - Injection d'attributs
941180 Tentative de génération de scripts inter-site (XSS) : mots-clés sur liste noire issus de Node-Validator Tentative de génération de scripts inter-site (XSS) : mots-clés sur liste noire issus de Node-Validator
941190 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941200 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941210 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941220 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941230 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941240 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941250 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941260 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941270 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941280 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941290 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941300 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941310 Tentative de génération de scripts inter-site (XSS) : contournement d'encodage US-ASCII répertorié comme une évasion sur les filtres XSS Tentative de génération de scripts inter-site (XSS) : contournement d'encodage US-ASCII répertorié comme une évasion sur les filtres XSS.
941320 Tentative de génération de scripts inter-site (XSS) : gestionnaire de balises HTML Tentative de génération de scripts inter-site (XSS) : gestionnaire de balises HTML
941330 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941340 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941350 Tentative de génération de scripts inter-site (XSS) : évasion sur les filtres XSS avec encodage UTF-7 pour Internet Explorer Tentative de génération de scripts inter-site (XSS) : évasion sur les filtres XSS avec encodage UTF-7 pour Internet Explorer.
941360 Tentative de génération de scripts inter-site (XSS) : protection contre le brouillage dynamique JSFuck et Hieroglyphy du code JavaScript Tentative de génération de scripts inter-site (XSS) : protection contre le brouillage dynamique JSFuck et Hieroglyphy du code JavaScript.
941370 Tentative de génération de scripts inter-site (XSS) : prévention du contournement 94118032 à l'aide de variables globales JavaScript Tentative de génération de scripts inter-site (XSS) : prévention du contournement 94118032 à l'aide de variables globales JavaScript.
941380 Tentative de génération de scripts inter-site (XSS) : protection contre l'injection de modèle côté client AngularJS Tentative de génération de scripts inter-site (XSS) : protection contre l'injection de modèle côté client AngularJS.
942100 Détection d'injection SQL (SQLi) via libinjection Tentative d'injection SQL (SQLi) : filtres SQLi via libinjection.
942101 Injection SQL (SQLi) - libinjection Tentative d'injection SQL (SQLi) : détecte les injections SQL à l'aide de libinjection.
942110 Injection SQL (SQLi) - Injection de terminaison de chaîne/fin d'instruction Tentative d'injection SQL (SQLi) : la détection d'injection de terminaison de chaîne/fin d'instruction détecte également la vulnérabilité CVE-2018-2380.
942120 Injection SQL (SQLi) - Opérateurs SQL Tentative d'injection SQL (SQLi) : la détection des opérateurs SQL détecte également la vulnérabilité CVE-2018-2380.
942130 Injection SQL (SQLi) - Tautologies SQL Tentative d'injection SQL (SQLi) : détection des tautologies SQL
942140 Injection SQL (SQLi) - Détection de noms de base de données Tentative d'injection SQL (SQLi) : filtres SQLi via des noms de base de données
942150 Injection SQL (SQLi) - Noms de fonction SQL Tentative d'injection SQL (SQLi) : la détection des noms de fonction SQL détecte également la vulnérabilité CVE-2018-2380.
942160 Injection SQL (SQLi) - Filtres SQLi PHPIDS Tentative d'injection SQL (SQLi) : filtres SQLi via PHPIDS.
942170 Injection SQL (SQLi) - Injections SQL de fonction benchmark et sleep Tentative d'injection SQL (SQLi) : détection d'injection SQL de fonction benchmark et sleep.
942180 Injection SQL (SQLi) - Contournement de l'authentification SQL de base Tentative d'injection SQL (SQLi) : détection du contournement de l'authentification SQL de base.
942190 Injection SQL (SQLi) - Collecte d'informations et exécution de code MSSQL Tentative d'injection SQL (SQLi) : détection de collecte d'informations et d'exécution de code MSSQL.
942200 Injection SQL (SQLi) - Injections de brouillage dynamique d'espace/de commentaire MySQL et terminaison d'apostrophe inversée Tentative d'injection SQL (SQLi) : détection d'injections de brouillage dynamique d'espace/de commentaire MySQL et de terminaison d'apostrophe inversée.
942210 Injection SQL (SQLi) - Tentatives d'injection SQL en chaîne Tentative d'injection SQL (SQLi) : détection des tentatives d'injection SQL en chaîne.
942220 Injection SQL (SQLi) - Attaques par dépassement d'entier Tentative d'injection SQL (SQLi) : détection des attaques par dépassement d'entier.
942230 Injection SQL (SQLi) - Injections SQL conditionnelles Tentative d'injection SQL (SQLi) : détection d'injection SQL conditionnelle.
942240 Injection SQL (SQLi) - Jeu de caractères MYSQL/Déni de service MSSQL Tentative d'injection SQL (SQLi) : détection du jeu de caractères MYSQL/déni de service MSSQL.
942250 Injection SQL (SQLi) - Injections MERGE/EXECUTE/IMMEDIATE Tentative d'injection SQL (SQLi) : détection des injections MERGE/EXECUTE/IMMEDIATE.
942251 Injection SQL (SQLi) - Requêtes SQL HAVING Tentative d'injection SQL (SQLi) : détecte les requêtes SQL HAVING.
942260 Injection SQL (SQLi) - Contournement de l'authentification SQL de base Tentative d'injection SQL (SQLi) : détection du contournement de l'authentification SQL de base.
942270 Injection SQL (SQLi) - Attaques SQLi courantes pour diverses bases de données Tentative d'injection SQL (SQLi) : détection des attaques courantes contre msql, oracle et autres bases de données.
942280 Injection SQL (SQLi) - Injection de pg_sleep/attaque par délai d'attente/arrêt de base de données Tentative d'injection SQL (SQLi) : détection d'injection de pg_sleep/d'attaque par délai d'attente/d'arrêt de base de données.
942290 Injection SQL (SQLi) - SQLi MongoDB Tentative d'injection SQL (SQLi) : détection d'injection SQL MongoDB.
942300 Injection SQL (SQLi) - Injections de ch(a)r, conditions et commentaires MySQL Tentative d'injection SQL (SQLi) : détection des injections de ch(a)r, conditions et commentaires MySQL.
942310 Injection SQL (SQLi) - Injection SQL en chaîne Tentative d'injection SQL (SQLi) : détection d'injection SQL en chaîne.
942320 Injection SQL (SQLi) - Injection de procédure et de fonction stockées MySQL/PostgreSQL Tentative d'injection SQL (SQLi) : détection d'injection de procédure et de fonction stockées MySQL/PostgreSQL.
942330 Injection SQL (SQLi) - Sondages d'injection SQL classiques Tentative d'injection SQL (SQLi) : détection des sondages d'injection SQL classiques.
942340 Injection SQL (SQLi) - Tentatives de contournement de l'authentification SQL de base Tentative d'injection SQL (SQLi) : détection des tentatives de contournement de l'authentification SQL de base.
942350 Injection SQL (SQLi) - Manipulation de structure de données/fonction définie par l'utilisateur MYSQL Tentative d'injection SQL (SQLi) : détection de la manipulation de structure de données/fonction définie par l'utilisateur MYSQL.
942360 Injection SQL (SQLi) - Attaques SQLi et SQLLFI concaténées Tentative d'injection SQL (SQLi) : détection des attaques SQLi et SQLLFI concaténées.
942361 Injection SQL (SQLi) - Injection SQL de base reposant sur le mot-clé alter ou union Tentative d'injection SQL (SQLi) : détection d'injection SQL de base reposant sur le mot-clé alter ou union.
942370 Injection SQL (SQLi) - Sondages d'injection SQL classiques Tentative d'injection SQL (SQLi) : la détection des sondages d'injection SQL classiques détecte également la vulnérabilité CVE-2018-2380.
942380 Injection SQL (SQLi) - Injection SQL Tentative d'injection SQL (SQLi) : détection d'injection SQL.
942390 Injection SQL (SQLi) - Injection SQL Tentative d'injection SQL (SQLi) : détection d'injection SQL.
942400 Injection SQL (SQLi) - Injection SQL Tentative d'injection SQL (SQLi) : détection d'injection SQL.
942410 Injection SQL (SQLi) - Injection SQL Tentative d'injection SQL (SQLi) : la détection d'injection SQL détecte également la vulnérabilité CVE-2018-2380.
942420 Injection SQL (SQLi) - Injection SQL - Utilisation anormale de caractères Tentative d'injection SQL (SQLi) : détecte toute utilisation excessive de métacaractères au sein de la charge utile d'un paramètre unique.
942421 Injection SQL (SQLi) - Injection SQL - Utilisation anormale de caractères Tentative d'injection SQL (SQLi) : détecte l'utilisation anormale de caractères dans les injections SQL.
942430 Injection SQL (SQLi) - Détection d'anomalie de caractères SQL restreints Tentative d'injection SQL (SQLi) : cette règle tente d'évaluer l'utilisation excessive de métacaractères dans la charge utile d'un paramètre spécifique. Détecte également la vulnérabilité CVE-2018-2380.
942431 Injection SQL (SQLi) - Détection d'anomalie de caractères SQL restreints Tentative d'injection SQL (SQLi) : la détection d'anomalie de caractères SQL restreints détecte également la vulnérabilité CVE-2018-2380.
942432 Injection SQL (SQLi) - Détection d'anomalie de caractères SQL restreints Tentative d'injection SQL (SQLi) : la détection d'anomalie de caractères SQL restreints détecte également la vulnérabilité CVE-2018-2380.
942440 Injection SQL (SQLi) - Séquence de commentaires SQL Tentative d'injection SQL (SQLi) : détecte la séquence de commentaires SQL.
942450 Injection SQL (SQLi) - Méthodes d'évasion hexadécimale SQL Tentative d'injection SQL (SQLi) : détecte les méthodes d'évasion hexadécimale SQL.
942460 Injection SQL (SQLi) - Caractères hors mots répétés Tentative d'injection SQL (SQLi) : détecte lorsque plusieurs caractères (4 ou plus) hors mots sont répétés dans l'ordre.
942470 Injection SQL (SQLi) - Injection SQL Tentative d'injection SQL (SQLi) : détection d'injection SQL.
942480 Injection SQL (SQLi) - Injection SQL Tentative d'injection SQL (SQLi) : détection d'injection SQL.
942490 Injection SQL (SQLi) - Sondages d'injection SQL classiques Tentative d'injection SQL (SQLi) : détecte les sondages d'injection SQL classiques.
942500 Injection SQL (SQLi) - Commentaires en ligne Tentative d'injection SQL (SQLi) : détection des commentaires en ligne.
942510 Injection SQL (SQLi) - Contournement SQLi : apostrophes inversées Tentative d'injection SQL (SQLi) : détecte les guillemets et les apostrophes inversées qui peuvent être utilisés pour contourner la détection SQLi.
942511 Injection SQL (SQLi) - Contournement SQLi : guillemets Tentative d'injection SQL (SQLi) : détecte les guillemets et les apostrophes inversées qui peuvent être utilisés pour contourner les filtres.
943100 Fixation de session - Cookie dans le code HTML Détecte les valeurs de cookie dans le code HTML qui pourraient être une attaque par fixation de session.
943110 Fixation de session - Source de renvoi hors domaine dans SessionID Détecte le nom de paramètre SessionID avec une source de renvoi hors domaine
943120 Fixation de session - Aucune source de renvoi dans SessionID Détecte le nom de paramètre SessionID sans source de renvoi
944100 Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic
944110, 944120 Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic, et détection des appels processbuilder ou runtime Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic, désérialisation Java
944130 Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic
944200 Tentative d'attaque Java : détection de l'exploitation de la désérialisation Java dans Apache Commons Tentative d'attaque Java : détection de l'exploitation de la désérialisation Java dans Apache Commons
944210 Tentative d'attaque Java : détection du possible texte en base64 rO0ABQ KztAAU Cs7QAF pour faire correspondre les octets magiques encodés \xac\xed\x00\x05 au remplissage encodé dans les chaînes en base64. Tentative d'attaque Java : détection du possible texte en base64 rO0ABQ KztAAU Cs7QAF pour faire correspondre les octets magiques encodés \xac\xed\x00\x05 au remplissage encodé dans les chaînes en base64.
944240 Tentative d'attaque Java : exécution distante de commande - Sérialisation Java Tentative d'attaque Java : exécution distante de commande - Sérialisation Java
944250 Tentative d'attaque Java : SAP CRM Java - Vulnérabilité CVE-2018-2380 Tentative d'attaque Java : SAP CRM Java - Vulnérabilité CVE-2018-2380
944300 Tentative d'attaque Java : mots-clés intéressants pour les possibles attaques RCE sur des classes et méthodes vulnérables encodées en base64 Tentative d'attaque Java : mots-clés intéressants pour les possibles attaques RCE sur des classes et méthodes vulnérables encodées en base64
950001, 959070, 959071, 959072, 950908, 959073 Injections SQL courantes Détecte les attaques par injection SQL courantes.
950002 Tentative d'accès aux commandes système courantes Détecte les tentatives d'accès aux commandes système courantes, telles que map, telnet, ftp, rcms et cmd.
950005 Tentative d'accès aux fichiers système courants Détecte les tentatives d'accès aux fichiers système courants, comme access, passwd, groupm global.asa, httpd.conf, boot.ini, etc.
950006 Injection pour les commandes système courantes Détecte les injections pour les commandes système courantes telles que telnet, map, blocalgroup, ftp, rcmd, echo, cmd, chmod, passwd et mail.
950007 Injection SQL en aveugle Détecte les attaques par injection SQL en aveugle courantes.
950008 Injection de fonctions d'administration ColdFusion Détecte l'injection de fonctions d'administration ColdFusion non documentées.
950009, 950003, 950000 Fixation de session La fixation de session est une technique d'attaque qui force la définition de l'ID de session d'un utilisateur sur une valeur explicite. Selon la fonction du site Web cible, un certain nombre de techniques peuvent être utilisées pour "fixer" la valeur de l'ID de session. Ces techniques vont des exploits de génération de scripts inter-site à l'envoi répété au site Web de requêtes HTTP précédemment réalisées. Une fois que l'ID de session d'un utilisateur est fixé, l'individu malveillant attend que cet utilisateur se connecte. Une fois la connexion établie, l'individu malveillant utilise la valeur d'ID de session prédéfinie pour s'octroyer la même identité en ligne.
950010 Injection LDAP Détecte les injections de constructions de données LDAP courantes.
950011 Injection SSI Détecte les injections de données au format SSI (Server-Side-Include) courantes.
950012 Dissimulation de demandes HTTP Détecte les demandes spécialement conçues qui pourraient être vues par les entités attaquées comme deux ensembles de demandes différents dans certaines circonstances. Certaines demandes peuvent ainsi atteindre une deuxième entité de façon dissimulée sans que la première ne s'en rende compte.
950018 Injection XSS UPDF Détecte les liens soumis contenant le fragment # d'une chaîne query_string.
950019 Injection de courriels Détecte les injections de commande de messagerie ciblant les serveurs de messagerie et les applications de messagerie Web qui construisent des instructions IMAP/SMTP à partir d'une entrée fournie par l'utilisateur qui n'est pas correctement nettoyée.
950103 Traversée de chemins/répertoires Détecte les tentatives de traversée de chemins, également appelées attaques par traversée de répertoires ou par "../".
950107, 950109, 950108 Validation des encodages d'URL Détecte les incohérences d'encodage d'URL, les abus d'encodage et les formatages non valides.
950110, 950921, 950922 Tentatives d'accès via un cheval de Troie, une porte dérobée et un shell Web Détecte les tentatives d'accès d'un individu malveillant à une page Web via un cheval de Troie, une porte dérobée ou un shell Web.
950116 Validation d'encodage/de décodage Unicode Bloque l'encodage Unicode de pleine largeur, car des évasions sur le décodage pourraient être possibles.
950117 L'URL contient une adresse IP Détecte une attaque RFI courante, où une URL contient une adresse IP.
950118 Fonction PHP include() Détecte les attaques courantes par fonction RFI PHP include().
950119 Les données se terminent par des points d'interrogation (?) Détecte une attaque RFI courante, où les données se terminent par des points d'interrogation (?).
950120 L'hôte ne correspond pas à localhost Détecte une attaque RFI courante, où l'hôte ne correspond pas à localhost.
950801 Validation d'encodage UTF Détecte les incohérences d'encodage UTF et les formatages non valides.
950901 Tautologies SQL Détecte les attaques par tautologie SQL courantes.
950907 Injection de commande du système d'exploitation Détecte l'injection de commande du système d'exploitation dans une application pour augmenter les privilèges, exécuter des commandes arbitraires, compromettre le système d'exploitation sous-jacent et installer des toolkits malveillants comme ceux qui participent aux attaques de botnet.
950910, 950911 Fractionnement de réponse HTTP Détecte les caractères de retour chariot et de saut de ligne dans l'en-tête de réponse qui peuvent laisser penser aux entités attaquées qu'il s'agit de deux réponses distinctes au lieu d'une seule.
958000 Attaque XSS addimport Détecte l'utilisation d'addimport dans la demande, les cookies ou les arguments.
958001 Attaque XSS document.cookie Détecte l'utilisation de document.cookie dans la demande, les cookies ou les arguments.
958002 Attaque XSS execscript Détecte l'utilisation d'execscript dans la demande, les cookies ou les arguments.
958003 Attaque XSS fromcharcode Détecte l'utilisation de fromcharcode dans la demande, les cookies ou les arguments.
958004 Attaque XSS innerhtml Détecte l'utilisation d'innerhtml dans la demande, les cookies ou les arguments.
958005 Attaque XSS cdata Détecte l'utilisation de cdata dans la demande, les cookies ou les arguments.
958006 Attaque XSS body background Détecte l'utilisation de <body background dans la demande, les cookies ou les arguments.
958007 Attaque XSS onload Détecte l'utilisation d'onload dans la demande, les cookies ou les arguments.
958008 Attaque XSS input type image Détecte l'utilisation de <input type image dans la demande, les cookies ou les arguments.
958009 Attaque XSS import Détecte l'utilisation d'import dans la demande, les cookies ou les arguments.
958010 Attaque XSS activexobject Détecte l'utilisation d'activexobject dans la demande, les cookies ou les arguments.
958011 Attaque XSS background-image: Détecte l'utilisation de background-image: dans la demande, les cookies ou les arguments.
958012 Attaque XSS copyparentfolder Détecte l'utilisation de copyparentfolder dans la demande, les cookies ou les arguments.
958013 Attaque XSS createtextrange Détecte l'utilisation de createtextrange dans la demande, les cookies ou les arguments.
958016 Attaque XSS getparentfolder Détecte l'utilisation de getparentfolder dans la demande, les cookies ou les arguments.
958017 Attaque XSS getspecialfolder Détecte l'utilisation de getspecialfolder dans la demande, les cookies ou les arguments.
958018 Attaque XSS href javascript: Détecte l'utilisation de href javascript: dans la demande, les cookies ou les arguments.
958019 Attaque XSS href schell Détecte l'utilisation de href schell dans la demande, les cookies ou les arguments.
958020 Attaque XSS href vbscript: Détecte l'utilisation de href vbscript: dans la demande, les cookies ou les arguments.
958022 Attaque XSS livescript: Détecte l'utilisation de livescript: dans la demande, les cookies ou les arguments.
958023 Attaque XSS lowsrc javascript: Détecte l'utilisation de lowsrc javascript: dans la demande, les cookies ou les arguments.
958024 Attaque XSS lowsrc shell Détecte l'utilisation de lowsrc shell dans la demande, les cookies ou les arguments.
958025 Attaque XSS lowsrc vbscript Détecte l'utilisation de lowsrc vbscript dans la demande, les cookies ou les arguments.
958026 Attaque XSS mocha: Détecte l'utilisation de mocha: dans la demande, les cookies ou les arguments.
958027 Attaque XSS onabort Détecte l'utilisation d'onabort dans la demande, les cookies ou les arguments.
958028 Attaque XSS settimeout Détecte l'utilisation de settimeout dans la demande, les cookies ou les arguments.
958030 Attaque XSS src http: Détecte l'utilisation de src http: dans la demande, les cookies ou les arguments.
958031 Attaque XSS javascript: Détecte l'utilisation de javascript: dans la demande, les cookies ou les arguments.
958032 Attaque XSS src et shell Détecte l'utilisation de src et de shell dans la demande, les cookies ou les arguments.
958033 Attaque XSS vbscript: Détecte l'utilisation de vbscript: dans la demande, les cookies ou les arguments.
958034 Attaque XSS style bexpression Détecte l'utilisation de style bexpression dans la demande, les cookies ou les arguments.
958036 Attaque XSS type application x-javascript Détecte l'utilisation de type application x-javascript dans la demande, les cookies ou les arguments.
958037 Attaque XSS type application x-vbscript Détecte l'utilisation de type application x-vbscript dans la demande, les cookies ou les arguments.
958038 Attaque XSS type text ecmascript Détecte l'utilisation de type text ecmascript dans la demande, les cookies ou les arguments.
958039 Attaque XSS type text javascript Détecte l'utilisation de type text javascript dans la demande, les cookies ou les arguments.
958040 Attaque XSS type text jscript Détecte l'utilisation de type text jscript dans la demande, les cookies ou les arguments.
958041 Attaque XSS type text vbscript Détecte l'utilisation de type text vbscript dans la demande, les cookies ou les arguments.
958045 Attaque XSS url javascript: Détecte l'utilisation d'url javascript: dans la demande, les cookies ou les arguments.
958046 Attaque XSS url shell Détecte l'utilisation de <url shell dans la demande, les cookies ou les arguments.
958047 Attaque XSS url vbscript: Détecte l'utilisation d'url vbscript: dans la demande, les cookies ou les arguments.
958049 Attaque XSS ?meta Détecte l'utilisation de ?meta dans la demande, les cookies ou les arguments.
958051 Attaque XSS ?script Détecte l'utilisation de <?script dans la demande, les cookies ou les arguments.
958052 Attaque XSS alert Détecte l'utilisation d'alert dans la demande, les cookies ou les arguments.
958054 Attaque XSS lowsrc et http: Détecte l'utilisation de lowsrc et de http: dans la demande, les cookies ou les arguments.
958056 Attaque XSS iframe src Détecte l'utilisation d'iframe src dans la demande, les cookies ou les arguments.
958057 Attaque XSS ?iframe Détecte l'utilisation de ?iframe dans la demande, les cookies ou les arguments.
958059 Attaque XSS asfunction: Détecte l'utilisation d'asfunction: dans la demande, les cookies ou les arguments.
958295 Validation d'en-tête de connexion Détecte les incohérences d'en-tête de connexion et les formatages non valides
958404 Attaque XSS onerror Détecte l'utilisation d'onerror dans la demande, les cookies ou les arguments.
958405 Attaque XSS onblur Détecte l'utilisation d'onblur dans la demande, les cookies ou les arguments.
958406 Attaque XSS onchange Détecte l'utilisation d'onchange dans la demande, les cookies ou les arguments.
958407 Attaque XSS onclick Détecte l'utilisation d'onclick dans la demande, les cookies ou les arguments.
958408 Attaque XSS ondragdrop Détecte l'utilisation d'ondragdrop dans la demande, les cookies ou les arguments.
958409 Attaque XSS onfocus Détecte l'utilisation d'onfocus dans la demande, les cookies ou les arguments.
958410 Attaque XSS onkeydown Détecte l'utilisation d'onkeydown dans la demande, les cookies ou les arguments.
958411 Attaque XSS onkeypress Détecte l'utilisation d'onkeypress dans la demande, les cookies ou les arguments.
958412 Attaque XSS onkeyup Détecte l'utilisation d'onkeyup dans la demande, les cookies ou les arguments.
958413 Attaque XSS onload Détecte l'utilisation d'onload dans la demande, les cookies ou les arguments.
958414 Attaque XSS onmousedown Détecte l'utilisation d'onmousedown dans la demande, les cookies ou les arguments.
958415 Attaque XSS onmousemove Détecte l'utilisation d'onmousemove dans la demande, les cookies ou les arguments.
958416 Attaque XSS bonmouseout Détecte l'utilisation de bonmouseout dans la demande, les cookies ou les arguments.
958417 Attaque XSS bonmouseover Détecte l'utilisation de bonmouseover dans la demande, les cookies ou les arguments.
958418 Attaque XSS onmouseup Détecte l'utilisation d'onmouseup dans la demande, les cookies ou les arguments.
958419 Attaque XSS onmove Détecte l'utilisation d'onmove dans la demande, les cookies ou les arguments.
958420 Attaque XSS onresize Détecte l'utilisation d'onresize dans la demande, les cookies ou les arguments.
958421 Attaque XSS onselect Détecte l'utilisation d'onselect dans la demande, les cookies ou les arguments.
958422 Attaque XSS onsubmit Détecte l'utilisation d'onsubmit dans la demande, les cookies ou les arguments.
958423 Attaque XSS onunload Détecte l'utilisation d'onunload dans la demande, les cookies ou les arguments.
959151, 958976, 958977 Injection de code PHP Détecte une attaque d'injection courante, où la demande contient du code php, par exemple "<\?>"
960000 Validation de nom de fichier Détecte les tentatives d'évasion sur les noms de fichier multipart/form-data.
960007, 960008 En-tête d'hôte manquant Détecte les en-têtes Host de demande manquants.
960009, 960006 En-tête user-agent manquant Détecte les en-têtes user-agent de demande manquants.
960010 Restriction des types de contenu HTTP Autorise uniquement des types de contenu tels que : application/x-www-form-urlencoded, multipart/form-data, text/xml, application/xml, application/x-amf, application/json
960011 Validation des demandes GET/HEAD Détecte si les demandes GET/HEAD contiennent un corps car il ne s'agit pas d'une pratique courante.
960012 Validation d'en-tête content-length Détecte si un en-tête content-length est fourni avec chaque demande POST.
960013 Exiger la présence d'un en-tête content-length dans chaque demande POST HTTP/1.1 sans en-tête transfer-encoding Détecte la demande HTTP/1.1 non conforme à la spécification HTTP 1.1 du fait de l'absence simultanée des en-têtes Content-Length et Transfer-Encoding.
960014 Validation d'URI Vérifie que l'URI et le nom de serveur canonique concordent.
960015, 960021 En-tête accept manquant Détecte l'absence d'en-tête accept de demande.
960016 Validation d'en-tête content-length Détecte si l'en-tête HTTP content-length n'est pas numérique.
960017 L'en-tête d'hôte est une adresse IP Détecte si l'en-tête Host est une adresse IP numérique, ce qui peut indiquer un accès client automatisé.
960020 Validation d'en-tête de pragma Vérifie que les en-têtes de pragma cache-control et la version de protocole HTTP indiqués par le client concordent.
960022 Validation d'en-tête expect Vérifie que l'en-tête expect et la version de protocole HTTP indiqués par le client concordent.
960024 Caractères hors mots répétés Tente de repérer si quatre caractères hors mots ou plus sont répétés dans l'ordre.
960032 Restriction des méthodes de demande HTTP Autorise uniquement les méthodes de demande indiquées par le paramètre configurable Méthodes HTTP autorisées.
960034 Restriction des versions de protocole HTTP Autorise uniquement les versions HTTP HTTP/1.0 et HTTP/1.1.
960208 Limites des valeurs Détecte les demandes HTTP où la longueur de la valeur dépasse le paramètre configurable Longueur maximale d'un argument.
960209 Limites des arguments Détecte les demandes HTTP où le nom d'argument dépasse les 100 symboles.
960335 Limites de nombre d'arguments Détecte les demandes HTTP où le nombre d'arguments dépasse la valeur configurable Nombre maximal d'arguments.
960341 Limites de total des arguments Détecte les demandes HTTP où la longueur totale de tous les arguments dépasse le paramètre configurable Longueur totale maximale d'un argument.
960901, 960018 Validation de jeu de caractères Vérifie que seuls des jeux de caractères spécifiques sont utilisés.
960902 Validation d'en-tête content-encoding Vérifie que l'identité n'est pas spécifiée dans l'en-tête content-encoding.
960904 En-tête content-type manquant Détecte les en-têtes content-type manquants, ou si la combinaison d'en-têtes content-length et content-type n'est pas valide.
960911 Validation de format de ligne de demande par rapport à la norme RFC HTTP Utilise la négation de règle sur l'expression régulière pour une sécurité renforcée. L'expression régulière spécifie la construction correcte des lignes de demande d'URI, par exemple : "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Elle fournit également une construction correcte pour les demandes CONNECT, OPTIONS et GET.
960912 Corps de demande au format incorrect Recherche les erreurs d'analyse de corps de demande.
960914 Vérifications d'analyse multipart strictes Par défaut, soyez strict avec ce qui est accepté dans le corps de demande multipart/form-data. Si la règle ci-dessous apparaît comme trop stricte pour votre environnement, envisagez de la désactiver.
960915 Vérification de limite multipart non concordante Recherche les signes d'évasion lors des demandes de téléchargement de fichier.
970002 Divulgation d'informations sur les pages de statistiques Détecte toute divulgation d'informations sur les pages de statistiques.
970003 Divulgation d'informations sur les erreurs SQL Détecte toute divulgation d'informations sur les erreurs SQL.
970004, 970904 Divulgation d'informations sur les erreurs IIS Détecte toute divulgation d'informations sur les erreurs IIS.
970007 Divulgation d'informations Zope Détecte toute divulgation d'informations Zope.
970008 Divulgation d'informations ColdFusion Détecte toute divulgation d'informations ColdFusion.
970009 Divulgation d'informations PHP Détecte toute divulgation d'informations PHP.
970010 Révélation de l'existence du serveur ISA Détecte si l'existence du serveur ISA a été révélée.
970011 Divulgation de noms de fichier et/ou de répertoire Détecte toute divulgation de noms de fichier et/ou de répertoire.
970012, 970903 Divulgation de propriétés de document MS Office Détecte toute divulgation de propriétés de document MS Office.
970013 Divulgation d'informations sur les listes de répertoires Détecte toute divulgation d'informations sur les listes de répertoires.
970014 Divulgation de code source ASP/JSP Détecte toute divulgation de code source ASP/JSP.
970015, 970902 Divulgation de code source PHP Détecte toute divulgation de code source PHP.
970016 Divulgation de code source ColdFusion Détecte toute divulgation de code source ColdFusion.
970018 Révélation de l'emplacement IIS par défaut Détecte si l'emplacement IIS par défaut a été révélé.
970021 Divulgation d'informations WebLogic Détecte toute divulgation d'informations WebLogic.
970118 Divulgation de la page d'erreur de fournisseur Microsoft OLE DB Détecte la page d'erreur du fournisseur Microsoft OLE DB pour SQL Server.
970901 Divulgation d'informations avec code de statut 5XX Détermine si l'application génère un code de statut de niveau 500, par exemple 500 Erreur de serveur interne, 501 Non implémenté..., 505 Version HTTP non prise en charge.
973300, 973301, 973302 Injection HTML directe courante Détecte les balises qui sont les points d'injection HTML directe les plus courants.
973306 Imbrication JavaScript dans l'attribut de style Détecte toute imbrication JavaScript dans un attribut de style.
973307 Scripts imbriqués dans des fragments JavaScript Détecte les fragments JavaScript courants comme fromcharcode, alert ou eval qui peuvent être utilisés pour des attaques.
973309, 973308 Attaques sur les fragments CSS Détecte les attaques courantes sur les fragments CSS, comme <div style="background-image: url(javascript:...)"> ou <img style="x:expression(document.write(1))">
973310 Scripts imbriqués dans des fragments alert Détecte les attaques comme alert('xss'), alert("xss"), alert(/xss/).
973311 Attaques String.fromCharCode(88,83,83) Détecte les attaques String.fromCharCode(88,83,83).
973312 Attaques '';!--"<XSS>=&{()} Détecte les attaques '';!--"<XSS>=&{()}.
973313 Attaques &{alert('xss')} Détecte les attaques &{alert('xss')}.
973314 Injection d'entité Doctype Détecte les attaques par injection d'entité Doctype.
973331, 973315, 973330, 973327, 973326, 973346, 973345, 973324, 973323, 973322, 973348, 973321, 973320, 973318, 973317, 973347, 973335, 973334, 973333, 973344, 973332, 973329, 973328, 973316, 973325, 973319 Filtres XSS Internet Explorer Détecte les attaques XSS courantes sur Internet Explorer.
973336 Scripts imbriqués dans d'autres scripts Détecte les vecteurs XSS basés sur des balises de script, par exemple : <script> alert(1)</script>.
973337, 973303 Scripts imbriqués dans les gestionnaires d'événements Détecte les vecteurs XSS basés sur des gestionnaires d'événements, par exemple : <body onload="alert(1)">.
973338, 973304, 973305 Scripts imbriqués dans des modèles d'URI Détecte "data", "javascript", "src" ou d'autres vecteurs XSS basés sur des attributs/modèles d'URI, par exemple : <p style="background:url(javascript:alert(1))">.
981004 Brouillage dynamique potentiel du code JavaScript, fromCharCode Détecte tout code JavaScript fromCharCode excessif dans une sortie.
981005 Brouillage dynamique potentiel du code JavaScript, Eval+Unescape Détecte toute fonction Eval+Unescape potentielle dans la réponse.
981006 Brouillage dynamique potentiel du code JavaScript, Unescape Détecte toute fonction Unescape potentielle dans la réponse.
981007 Brouillage dynamique potentiel du code JavaScript, pulvérisation de tas Détecte la pulvérisation de tas potentielle dans la réponse.
981078, 920019, 920005, 920007, 920009, 920011, 920013, 920015, 920017 Divulgation de carte de crédit dans la demande Détecte les numéros des cartes de crédit principales (Visa, MasterCard, GSA SmartPay, Americal Express, Diners Club, enRoute, Discover, JCB) dans la saisie utilisateur.
981080, 920020, 920006, 920008, 920010, 920012, 920014, 920016, 920018 Divulgation de carte de crédit dans la réponse Détecte les numéros des cartes de crédit principales (Visa, MasterCard, GSA SmartPay, Americal Express, Diners Club, enRoute, Discover, JCB) envoyés du site à l'utilisateur.
981136 Attaques XSS génériques Détecte les attaques XSS courantes imbriquées dans des éléments autres que des scripts, par exemple : jscript onsubmit copyparentfolder document javascript meta onchange onmove onkeydown onkeyup activexobject onerror onmouseup ecmascript bexpression onmouseover vbscript.
981172, 981173 Scoring des anomalies de caractère SQL Tente d'évaluer l'utilisation excessive de métacaractères dans la charge utile d'un paramètre spécifique.
981177, 981000, 981001, 981003 Injection d'iFrame Détecte les injections d'iFrame susceptibles d'exécuter du code malveillant pour voler des données, rediriger le trafic vers des sites infectés par un malware, charger un malware, etc.
981227 Validation d'URI de demande Détecte les URI non valides dans les demandes.
981231 Séquences de commentaires SQL Détecte les séquences de commentaires SQL courantes, par exemple : DROP/*comment*/sampletable.
981240 Commentaires MySQL, conditions Détecte les commentaires MySQL, les conditions et les injections ch(a)r.
981241 Tentatives d'injection SQL conditionnelle. Détecte les tentatives d'injection SQL conditionnelle.
981242, 981243 Sondages d'injection SQL classiques Détecte les sondages d'injection SQL classiques.
981244, 981245, 981246 Tentatives de contournement de l'authentification SQL Détecte les tentatives de contournement de l'authentification SQL de base.
981247 Tentatives d'injection SQL de base concaténée et SQLLFI Détecte les tentatives d'injection SQL de base concaténée et SQLLFI.
981248, 981249 Tentatives d'injection SQL en chaîne Détecte les tentatives d'injection SQL en chaîne.
981250 Tentatives d'injection SQL de fonction benchmark et sleep Détecte les tentatives d'injection SQL de fonction benchmark et sleep, y compris les requêtes conditionnelles.
981251 Injection de fonction définie par l'utilisateur MySQL Détecte les tentatives d'injection de fonction définie par l'utilisateur MySQL et d'autres tentatives de manipulation de données/structures.
981252 Tentatives de basculement de jeu de caractères MySQL et d'attaque par déni de service MSSQL Détecte les tentatives de basculement de jeu de caractères MySQL et d'attaque par déni de service MSSQL.
981253 Injections de procédure/fonction stockée MySQL et PostgreSQL Détecte les injections de procédure/fonction stockée MySQL et PostgreSQL.
981254 Injection de pg_sleep PostgreSQL Détecte l'injection de pg_sleep PostgreSQL, les attaques par délai d'attente et les tentatives d'arrêt de base de données.
981255 Exécution de code MSSQL Détecte les tentatives d'exécution de code MSSQL et de collecte d'informations.
981256 MATCH AGAINST, MERGE, EXECUTE IMMEDIATE et HAVING Détecte les injections MATCH AGAINST, MERGE, EXECUTE IMMEDIATE et HAVING.
981257 Brouillage dynamique d'espace/de commentaire MySQL Détecte les injections de brouillage dynamique d'espace/de commentaire MySQL et la terminaison d'apostrophe inversée.
981260 Méthodes d'évasion héxadécimale SQL Détecte les attaques d'évasion d'encodage hexadécimal SQL.
981270 Injection SQL MongoDB Détecte les tentatives d'injection SQL MongoDB de base.
981272 Injection SQL à l'aide de sleep() ou de benchmark() Détecte les tests d'injection SQL en aveugle à l'aide des fonctions sleep() et benchmark().
981276 Chaîne d'attaque courante pour mysql, oracle Détecte la chaîne d'attaque courante pour mysql, oracle et autres.
981277 Attaques par dépassement d'entier Détecte les attaques par dépassement d'entier.
981300, 981301, 981302, 981303, 981304, 981305, 981306, 981307, 981308, 981309, 981310, 981311, 981312, 981313, 981314, 981315, 981316, 981317 Scoring des anomalies de mot-clé SQL Détecte les anomalies courantes sur les mots-clés SQL.
981318 Terminaison de chaîne/fin d'instruction Identifie les demandes de sondage SQLi initiales courantes, où les individus malveillants insèrent/ajoutent des guillemets dans la charge utile normale existante pour observer la réponse de l'application/de la base de données.
981319 Opérateurs SQL Détecte les attaques par injection d'opérateurs SQL courantes.
981320 Noms de base de données Détecte les attaques par injection de noms de base de données courantes.
1000000, 1000001, 1000002, 1000003, 1000004 Tentative d'exploit Shellshock Détecte la capacité d'exécution involontaire de commandes dans Bash. CVE-2014-6271
2017100 Prévention des vulnérabilités liées à l'exécution distante de code CVE-2017-5638 de l'analyseur multipart Apache Struts 2 Détecte la charge utile des vulnérabilités liées à l'exécution distante de code CVE-2017-5638 Apache Jakarta.
2018100 Déni de service distant de consommation des ressources de paramètre WordPress CVE-2018-6389 Déni de service distant de consommation des ressources de paramètre WordPress sur jquery-ui-core.
2100019 Attaques XSS sur le paramètre sections /_layouts/scriptresx.ashx Attaques XSS sur le paramètre sections /_layouts/scriptresx.ashx Microsoft SharePoint
2100023 Attaques XSS sur le paramètre List /owssrv.dll Attaques XSS sur le paramètre List /owssrv.dll Microsoft SharePoint
2100026 Attaques XSS sur le paramètre skey _layouts/Chart/WebUI/WizardList.aspx Attaques XSS sur le paramètre skey _layouts/Chart/WebUI/WizardList.aspx Microsoft SharePoint
2100027 Attaques XSS _layouts/themeweb.aspx Attaques XSS sur le paramètre ctl00$PlaceHolderMain$ctl82$customizeThemeSection$accent6 _layouts/themeweb.aspx Microsoft SharePoint
2100028 Attaques XSS sur le paramètre ListViewPageUrl _layouts/inplview.aspx Attaques XSS sur le paramètre ListViewPageUrl _layouts/inplview.aspx Microsoft SharePoint
2100032 Attaques XSS sur le paramètre View owssrv.dll Attaques XSS sur le paramètre View owssrv.dll Microsoft SharePoint
2100033 Attaques XSS sur le paramètre TextField_spSave NewForm.aspx Attaques XSS sur le paramètre TextField_spSave NewForm.aspx Microsoft SharePoint
2100034 Attaques XSS sur le paramètre CalendarDate /Lists/Calendar/calendar.aspx Attaques XSS sur le paramètre CalendarDate /Lists/Calendar/calendar.aspx Microsoft SharePoint
2100035 Attaques XSS _layouts/Picker.aspx Attaques XSS sur le paramètre ctl00$PlaceHolderDialogBodySection$ctl04$hiddenSpanData _layouts/Picker.aspx Microsoft SharePoint
2100048 Attaques XSS sur le paramètre cid0 _layouts/help.aspx Attaques XSS sur le paramètre cid0 _layouts/help.aspx Microsoft SharePoint
2100062 Attaques LFI sur le paramètre name _layouts/ScriptResx.ashx Attaques LFI sur le paramètre name _layouts/ScriptResx.ashx Microsoft SharePoint
2100063 Attaques XSS sur le paramètre k _layouts/OSSSearchResults.aspx Attaques XSS sur le paramètre k _layouts/OSSSearchResults.aspx Microsoft SharePoint
2100069 Attaques XSS sur le paramètre multiple des pages wiki Attaques XSS sur le paramètre multiple des pages wiki Microsoft SharePoint (CVE-2013-3180)
2100070 Attaques XSS /Lists/Links/AllItems.aspx Attaques XSS sur le paramètre ctl00$m$g_2085a7 32_4692_4d3e_99d2_4d90ea5108d2$ctl00$ctl05$ctl00$ctl00$ctl00$ctl04$ctl00$ctl00$UrlFieldUrl /Lists/Links/AllItems.aspx Microsoft SharePoint
2100082 Drupal - Vulnérabilité d'injection SQL avant authentification Un utilisateur malveillant peut injecter des requêtes SQL arbitraires et contrôler ainsi l'ensemble du site Drupal. Cela entraîne également une exécution de code. Ce bug a été corrigé sur Drupal 7.32.
2100083 Vulnérabilité XSS Gerber WebPDM Vulnérabilité de génération de scripts inter-site dans le système de gestion des données produit Gerber WebPDM
2100084 Vulnérabilité d'injection SQL Gerber WebPDM Vulnérabilité d'injection SQL dans le système de gestion des données produit Gerber WebPDM
2100085 Valeur X-SharePointHealthScore élevée Risques liés à la disponibilité/Attaques par déni de service possibles en lien avec une valeur X-SharePointHealthScore élevée sur Microsoft SharePoint
2100086 En-tête de réponse trouvé En-tête de réponse SharePointError Microsoft SharePoint trouvé
2100087 En-tête de réponse x-virus-infected trouvé En-tête de réponse x-virus-infected Microsoft SharePoint trouvé
2100088 En-tête de réponse d'erreur Rights Management (IRM) trouvé En-tête de réponse d'erreur Information Rights Management (IRM) Microsoft SharePoint trouvé
2100089 Attaques XSS /_layouts/mobile/editform.aspx Attaques XSS /_layouts/mobile/editform.aspx Microsoft SharePoint
2100090 En-tête de réponse X-OWA-Error Microsoft OWA trouvé En-tête de réponse X-OWA-Error Microsoft OWA trouvé
2200924 Attaques de botnet IRC Détecte les commandes courantes d'attaque de botnet IRC.
2250117, 2250118, 2250119 Attaques RFI courantes Détecte les types courants d'attaque RFI (inclusion de fichier distant).
2250120 Attaques LFI (inclusion de fichier local) Détecte les attaques LFI courantes, telles que my $dir = "../../../../../../../../../../../../../"; ou "http://".$site.$bug.$dir."/proc/self/environ%0000";
2250121 Attaque ENV LFI dans user-agent Détecte les attaques ENV LFI dans user-agent
2250122 Attaque par injection PHP Détecte les attaques par injection PHP courantes telles que "send-contactus=1&author_name=[php]eval(base64_decode('".$code."'))%3Bdie%28%29%3B%5B%2Fphp%5D".
2250123 Attaque par injection PHP XML-RPC Détecte les injections PHP XML-RPC courantes telles que $exploit .= "echo'j13mb0t';".$code."echo'j13mb0t';exit;/*</name></value></param></params></methodCall>";
2250124 Attaque par injection SQL de botnet Détecte les injections SQL de botnet comme $sql=$situs."-1".$cmn."union".$cmn."select".$cmn."0x6c6f67696e70776e7a".$inyection.$cfin;
2250125 Téléchargement de fichier osCommerce Détecte les attaques de téléchargement de fichier osCommerce telles que "http://".$site."admin/file_manager.php/login.php";
2250126 Contournement d'administration et divulgation de fichier osCommerce Détecte le contournement d'administration et la divulgation de fichier osCommerce.
2250127 Exploit my_gallery sur le module d'extension e107 Détecte l'exploit my_gallery sur le module d'extension e107 "http://".$site."e107_plugins/my_gallery/image.php?file=../../e107_config.php"
2250128 Vulnérabilité de téléchargement de fichier distant sur Opencart Détecte la vulnérabilité de téléchargement de fichier distant sur Opencart.
2250129 Vulnérabilité de divulgation de fichier local sur Zen Cart Détecte la vulnérabilité de divulgation de fichier local sur Zen Cart.
2200925, 2200926 Détecte les demandes de l'outil de test de déni de service HOIC Détecte les demandes de l'outil de test de déni de service HOIC.
9300000 Inclusion de fichier local (LFI) - Groupe collaboratif - Catégories de filtre LFI Tentative d'inclusion de fichier local (LFI) : attaque par traversée de répertoires - Accès aux fichiers du système d'exploitation.
9320000 Exécution distante de code (RCE) - Groupe collaboratif - Catégories de filtre RCE Unix Tentative d'exécution distante de code (RCE) - RCE : filtres pour Unix.
9320001 Exécution distante de code (RCE) - Groupe collaboratif - Catégories de filtre RCE Windows Tentative d'exécution distante de code (RCE) - RCE : filtres pour Windows.
9330000 Attaques par injection PHP - Groupe collaboratif - Catégories de filtres PHP Tentative d'injection PHP : filtres PHP - Détecte les balises ouvertes PHP "<?", "<?php", "[php]", "[/php]" et "[\php]" - Téléchargements de scripts PHP, directives de configuration PHP, fonctions PHP, injection d'objet PHP.
9410000 Génération de scripts inter-site (XSS) - Groupe collaboratif - Catégories de filtres XSS Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 1.
9420000 Injection SQL (SQLi) - Groupe collaboratif - Catégories de filtres SQLi Tentative d'injection SQL (SQLi) : filtres SQLi via libinjection - Détection des noms de base de données - PHPIDS - Filtres SQLI convertis.
9958291, 958230, 958231 Validation d'en-tête de plage Cette règle inspecte l'en-tête de demande Range pour voir s'il commence par 0.
20182056 Tentatives TRACE et CONNECT CVE-2003-1567 CVE-2004-2320 CVE-2010-0360 Tentative de méthode TRACE
92010032 Validation de format de ligne de demande par rapport à la norme RFC HTTP Utilise la négation de règle sur l'expression régulière pour une sécurité renforcée. L'expression régulière spécifie la construction correcte des lignes de demande d'URI, par exemple : "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Elle fournit également une construction correcte pour les demandes CONNECT, OPTIONS et GET.
92035032 L'en-tête d'hôte est une adresse IP Détecte si l'en-tête d'hôte est une adresse IP numérique, ce qui peut indiquer un accès client automatisé.
93010032 Inclusion de fichier local (LFI) - Traversée de répertoires - Charge utile encodée Tentative d'inclusion de fichier local (LFI) : attaques par traversée de répertoires - Charge utile encodée
93011032 Inclusion de fichier local (LFI) - Traversée de répertoires - Charge utile décodée Tentative d'inclusion de fichier local (LFI) : attaques par traversée de répertoires - Charge utile décodée
93012032 Inclusion de fichier local (LFI) - Accès aux fichiers du système d'exploitation Tentative d'inclusion de fichier local (LFI) - Accès aux fichiers du système d'exploitation
93013032 Inclusion de fichier local (LFI) - Accès restreint au fichier Tentative d'inclusion de fichier local (LFI) - Accès restreint au fichier
93110032 Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : paramètre d'URL utilisant l'adresse IP Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : paramètre d'URL utilisant l'adresse IP
93111032 Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : nom de paramètre vulnérable RFI commun utilisé avec la charge utile d'URL Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : nom de paramètre vulnérable RFI commun utilisé avec la charge utile d'URL
93112032 Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : charge utile utilisée avec un caractère de point d'interrogation de fin (?) Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : charge utile utilisée avec un caractère de point d'interrogation de fin (?)
93113032 Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : référence/lien hors domaine Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : référence/lien hors domaine
93210032 Injection de commande Unix Détecte plusieurs injections de commande Unix (et leurs tentatives de brouillage dynamique et d'évasion). La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée. Cette règle est également déclenchée par un exploit d'exécution distante de commande Oracle WebLogic.
93210532 Injection de commande Unix Détecte plusieurs injections de commande Unix (et leurs tentatives de brouillage dynamique et d'évasion). La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée.
93211032 Injection de commande Windows Cette règle détecte les injections de commande shell Windows (et ses tentatives de brouillage dynamique et d'évasion). La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée.
93211532 Injection de commande Windows Cette règle détecte les injections de commande shell Windows (et ses tentatives de brouillage dynamique et d'évasion). La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée.
93212032 Injection Windows PowerShell - Cmdlets et options Détecte certaines commandes, cmdlets et options PowerShell courantes. Ces commandes doivent être relativement rares dans un texte normal, mais potentiellement utiles pour l'injection de code.
93213032 Lignes uniques et expressions de script de shell Unix. Détecte les expressions de shell Unix courantes utilisées dans les scripts de shell et les lignes uniques, tels que "$(foo), ${foo}, <(foo), >(foo), $((foo))"
93214032 Injection de shell de commande Windows - Commandes FOR et IF Cette règle détecte les commande de shell de commande Windows FOR et IF.
93215032 Exécution de commande distante directe Unix Détecte les commandes Unix au début d'un paramètre (RCE directe). Exemple : foo=wget%20www.example.com. Ce cas est différent de l'injection de commande (règle 93210032), où une chaîne de commande est ajoutée (injectée) à un paramètre standard, puis transmise à un shell non échappé. Cette règle est également déclenchée par un exploit d'exécution distante de commande Oracle WebLogic.
93216032 Injection de fragments de code de shell Unix Détecte certaines séquences courantes trouvées dans les scripts et les commandes shell. Cette règle est également déclenchée par une exécution distante de code Apache Struts et des exploits d'exécution distante de commande Oracle WebLogic.
93217032, 93217132 Vulnérabilité Shellshock RCE Bash GNU (CVE-2014-6271 et CVE-2014-7169) Détection de l'exploitation de la vulnérabilité RCE Bash GNU "Shellshock". Basé sur les règles ModSecurity créées par Red Hat.
93310032 Attaques par injection PHP : balise ouverte PHP trouvée Attaques par injection PHP : détecte les balises ouvertes PHP "<?" et "<?php". Détecte également les balises "[php]", "[/php]" et "[\php]" utilisées par certaines applications pour indiquer du contenu dynamique PHP.
93311032 Attaques par injection PHP : téléchargements de scripts PHP Attaques par injection PHP : bloque les téléchargements de fichiers avec des extensions PHP (.php, .php5, .phtml, etc.), bloque également les fichiers avec juste un point (.) après l'extension. De nombreuses applications contiennent des vulnérabilités de téléchargement de fichiers sans restriction. Les individus malveillants peuvent utiliser les vulnérabilités de ce type pour effectuer des exécutions distantes de code en téléchargeant un fichier .php. Certains programmes de téléchargement AJAX utilisent les en-têtes de demande non standard X-Filename, X_Filename et X-File-Name pour transmettre le nom du fichier au serveur. Cette règle analyse ces en-têtes de demande ainsi que les noms de fichier multipart/form-data.
93311132 Attaques par injection PHP : téléchargements de scripts PHP - Extension superflue Attaques par injection PHP : téléchargements de scripts PHP - Extension superflue. Bloque les téléchargements de fichiers avec des extensions PHP (.php, .php5, .phtml, etc.) n'importe où dans le nom, suivi d'un point.
93312032 Attaques par injection PHP : directives de configuration PHP Attaques par injection PHP : directive de configuration trouvée
93313032 Attaques par injection PHP : variables PHP Attaques par injection PHP : variables trouvées
93313132 Attaques par injection PHP : variables PHP - Index de variable courants Attaques par injection PHP : index de variable courants
93314032 Attaques par injection PHP : flux de données d'E/S PHP Attaques par injection PHP : variables trouvées. La syntaxe "php://" peut être utilisée pour faire référence à divers objets, tels que les fichiers locaux (pour LFI), les URL distantes (pour RFI) ou le corps d'entrée/de demande standard. Son occurrence indique une possible tentative d'injection de code PHP ou d'exploitation d'une vulnérabilité d'inclusion de fichier dans une application Web PHP.
93315032 Attaques par injection PHP : noms de fonction PHP à risque élevé Attaques par injection PHP : noms de fonction PHP à risque élevé, environ 40 mots très communs à la charge utile d'injection PHP et extrêmement rares en langage naturel ou dans d'autres contextes. Exemples : 'base64_decode', 'file_get_contents'.
93315132 Attaques par injection PHP : noms de fonction PHP à risque modéré Attaques par injection PHP : noms de fonction PHP à risque modéré, charge utile d'injection PHP à risque modéré et extrêmement rares en langage naturel ou dans d'autres contextes. Cela inclut la plupart des mots-clés et fonctions PHP.
93316032 Attaques par injection PHP : appels de fonction PHP à risque élevé Attaques par injection PHP : appels de fonction PHP à risque élevé, certains noms de fonction PHP présentent un certain risque de faux positifs en raison de noms abrégés, d'un chevauchement complet ou partiel avec les termes courants du langage naturel, d'utilisations dans d'autres contextes, etc. Exemples : 'eval', 'exec' et 'system'.
93316132 Attaques par injection PHP : fonctions PHP - Appels de fonction PHP à valeur faible Attaques par injection PHP : fonctions PHP - Appels de fonction PHP à valeur faible. La plupart de ces noms de fonction sont susceptibles de provoquer des faux positifs dans du texte naturel ou des valeurs de paramètre courantes, comme 'abs', 'copy', 'date', 'key', 'max', 'min'. Par conséquent, ces noms de fonction ne sont pas analysés dans les niveaux de méfiance inférieurs ou si de faux positifs élevés sont attendus.
93317032 Attaques par injection PHP : injection d'objet PHP Attaques par injection PHP : l'injection d'objet PHP est une vulnérabilité au niveau de l'application qui peut permettre à un individu malveillant d'effectuer différents types d'attaque malveillante, telles qu'une injection de code, une injection SQL, une traversée de chemins et un déni de service d'application, en fonction du contexte. La vulnérabilité se produit lorsque la saisie utilisateur n'est pas correctement nettoyée avant d'être transmise à la fonction PHP unserialize().
93318032 Attaques par injection PHP : fonctions PHP - Appels de fonction variable Attaques par injection PHP : fonctions PHP - Appels de fonction variable, les "fonctions variables" PHP fournissent une syntaxe alternative pour appeler des fonctions PHP. Un individu malveillant peut utiliser la syntaxe de fonction variable pour éviter la détection des noms de fonction lors de l'exploitation d'une vulnérabilité d'exécution distante de code.
94110032 Tentative de génération de scripts inter-site (XSS) : libinjection - Détection XSS Tentative de génération de scripts inter-site (XSS) : détecte libinjection XSS.
94110132 Tentative de génération de scripts inter-site (XSS) : attaque SS détectée via libinjection Tentative de génération de scripts inter-site (XSS) : attaque SS détectée via libinjection.
94111032 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 1 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 1. Vecteurs XSS basés sur des balises de script, par exemple : <script> alert(1)</script>
94112032 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 2 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 2. Vecteurs XSS utilisant des gestionnaires d'événements comme onerror, onload, etc., par exemple : <body onload="alert(1)">
94113032 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 3 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 3. Vecteurs XSS utilisant des vecteurs d'attribut
94114032 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 4 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 4. Vecteurs XSS utilisant des balises et un URI JavaScript, par exemple : <p style="background:url(javascript:alert(1))">
94115032 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 5 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 5. Attributs HTML : src, style et href
94116032 Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript, NoScript InjectionChecker - Injection HTML
94117032 Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript, NoScript InjectionChecker - Injection d'attributs
94118032 Tentative de génération de scripts inter-site (XSS) : mots-clés sur liste noire issus de Node-Validator Tentative de génération de scripts inter-site (XSS) : mots-clés sur liste noire issus de Node-Validator
94119032 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
94120032 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
94121032 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
94122032 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
94123032 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
94124032 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
94125032 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
94126032 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
94127032 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
94128032 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
94129032 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
94130032 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
94131032 Tentative de génération de scripts inter-site (XSS) : contournement d'encodage US-ASCII répertorié comme une évasion sur les filtres XSS Tentative de génération de scripts inter-site (XSS) : contournement d'encodage US-ASCII répertorié comme une évasion sur les filtres XSS
94132032 Tentative de génération de scripts inter-site (XSS) : gestionnaire de balises HTML Tentative de génération de scripts inter-site (XSS) : gestionnaire de balises HTML
94133032 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
94134032 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
94135032 Tentative de génération de scripts inter-site (XSS) : évasion sur les filtres XSS avec encodage UTF-7 pour Internet Explorer Tentative de génération de scripts inter-site (XSS) : évasion sur les filtres XSS avec encodage UTF-7 pour Internet Explorer.
201710271 CVE-2017-10271 - Exécution distante de code Oracle WebLogic dans les versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 et 12.2.1.2.0) Exécution distante de code Oracle WebLogic dans les versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 et 12.2.1.2.0) - CVE-2017-10271
201821375 CVE-2012-0209 - Tentative d'introduction de porte dérobée par exécution distante sur Horde Tentative d'introduction de porte dérobée par exécution distante sur Horde
201821438 CVE-2012-1723, CVE-2012-1889, CVE-2012-4681 - Kit d'exploit Blackhole - Chaîne Carat JavaScript fractionnée avec une applet hostile Kit d'exploit Blackhole - Chaîne Carat JavaScript fractionnée avec une applet hostile
201822063 CVE-2012-1823, CVE-2012-2311, CVE-2012-2335, CVE-2012-2336 - Tentative d'inclusion de fichier distant PHP-CGI Tentative d'inclusion de fichier distant PHP-CGI
201826834 CVE-2012-4681, CVE-2012-5076, CVE-2013-2423 - Page de renvoi du kit d'exploit Sweet Orange dans l'URI .php base64 Page de renvoi du kit d'exploit Sweet Orange dans l'URI .php base64
201826947 CVE-2013-2423 - Kit d'exploit DotkaChef/Rmayana/DotCache - Téléchargement d'exploit Java entrant Kit d'exploit DotkaChef/Rmayana/DotCache - Téléchargement d'exploit Java entrant
201826948 CVE-2013-1423 - Kit d'exploit DotkaChef/Rmayana/DotCache - Téléchargement d'exploit Java entrant Kit d'exploit DotkaChef/Rmayana/DotCache - Téléchargement d'exploit Java entrant
201827040 CVE-2013-0422, CVE-2013-2423 - Kit d'exploit Styx Exploit Kit - Elément "jorg" de connexion de détection de module d'extension Kit d'exploit Styx - Elément "jorg" de connexion de détection de module d'extension
201841409 CVE-2017-3823, CVE-2017-6753 - Cisco WebEx - Utilisation explicite du module d'extension Web Cisco WebEx - Utilisation explicite du module d'extension Web
201843811 CVE-2017-9812 - Kaspersky - Tentative de traversée de répertoires WMC sur serveur de fichiers Linux Kaspersky - Tentative de traversée de répertoires WMC sur serveur de fichiers Linux
201843812 CVE-2017-9812 - Kaspersky - Tentative de traversée de répertoires WMC sur serveur de fichiers Linux Kaspersky - Tentative de traversée de répertoires WMC sur serveur de fichiers Linux
201843813 CVE-2017-9813 - Kaspersky - Tentative de génération de scripts inter-site WMC sur serveur de fichiers Linux Kaspersky - Tentative de génération de scripts inter-site WMC sur serveur de fichiers Linux
201846316 CVE-2018-7600, CVE-2018-7602 - Drupal 8 - Tentative d'exécution distante de code Drupal 8 - Tentative d'exécution distante de code
201846451 CVE-2018-7600, CVE-2018-7602 - Attribut interne non sécurisé Drupal - Tentative d'exécution distante de code Attribut interne non sécurisé Drupal - Tentative d'exécution distante de code
201919781 CVE-2019-19781 - Vulnérabilité de la traversée de chemins dans le contrôleur de mise à disposition d’applications Citrix (Citrix ADC) SERVER-WEBAPP - Citrix ADC - Tentative de traversée de répertoires pour NSC_USER. Versions (10.5, 11.1, 12.0, 12.1 et 13.0) - CVE-2019-19781
201939743 SERVER-WEBAPP - Dell SonicWall GMS - Méthode XMLRPC set_time_zone - Tentative d'injection de commande SERVER-WEBAPP - Dell SonicWall GMS - Méthode XMLRPC set_time_zone - Tentative d'injection de commande
201945493 SERVER-WEBAPP - Seagate Personal Cloud - getLogs.psp - Tentative d'injection de commande SERVER-WEBAPP - Seagate Personal Cloud - getLogs.psp - Tentative d'injection de commande
201945494 SERVER-WEBAPP - Seagate Personal Cloud - uploadTelemetry.psp - Tentative d'injection de commande SERVER-WEBAPP - Seagate Personal Cloud - uploadTelemetry.psp - Tentative d'injection de commande
201945495 SERVER-WEBAPP - Seagate Personal Cloud - getLogs.psp - Tentative d'injection de commande SERVER-WEBAPP - Seagate Personal Cloud - getLogs.psp - Tentative d'injection de commande
201945496 SERVER-WEBAPP - Seagate Personal Cloud - uploadTelemetry.psp - Tentative d'injection de commande SERVER-WEBAPP - Seagate Personal Cloud - uploadTelemetry.psp - Tentative d'injection de commande
201945526 SERVER-WEBAPP - AsusWRT - vpnupload.cgi - Tentative de modification non authentifiée de la configuration NVRAM SERVER-WEBAPP - AsusWRT - vpnupload.cgi - Tentative de modification non authentifiée de la configuration NVRAM
201945911 SERVER-WEBAPP - ManageEngine Applications Manager - testCredential.do - Tentative d'injection de commande SERVER-WEBAPP - ManageEngine Applications Manager - testCredential.do - Tentative d'injection de commande
201945912 SERVER-WEBAPP - ManageEngine Applications Manager - testCredential.do - Tentative d'injection de commande SERVER-WEBAPP - ManageEngine Applications Manager - testCredential.do - Tentative d'injection de commande
201945913 SERVER-WEBAPP - ManageEngine Applications Manager - testCredential.do - Tentative d'injection de commande SERVER-WEBAPP - ManageEngine Applications Manager - testCredential.do - Tentative d'injection de commande
201945984 SERVER-WEBAPP - Composant Joomla Jimtawl 2.2.5 - Tentative de téléchargement de fichier PHP arbitraire SERVER-WEBAPP - Composant Joomla Jimtawl 2.2.5 - Tentative de téléchargement de fichier PHP arbitraire
201946024 SERVER-WEBAPP - Application de calendrier de plusieurs fournisseurs - Paramètre id - Tentative d'injection SQL SERVER-WEBAPP - Application de calendrier de plusieurs fournisseurs - Paramètre id - Tentative d'injection SQL
201946025 SERVER-WEBAPP - Application de calendrier de plusieurs fournisseurs - Paramètre id - Tentative d'injection SQL SERVER-WEBAPP - Application de calendrier de plusieurs fournisseurs - Paramètre id - Tentative d'injection SQL
201946026 SERVER-WEBAPP - EventManager - page.php - Tentative d'injection SQL SERVER-WEBAPP - EventManager - page.php - Tentative d'injection SQL
201946027 SERVER-WEBAPP - EventManager - page.php - Tentative d'injection SQL SERVER-WEBAPP - EventManager - page.php - Tentative d'injection SQL
201946028 SERVER-WEBAPP - Extension Joomla JE PayperVideo - Tentative d'injection SQL SERVER-WEBAPP - Extension Joomla JE PayperVideo - Tentative d'injection SQL
201946029 SERVER-WEBAPP - Joomla JEXTN Classifieds - Tentative d'injection SQL SERVER-WEBAPP - Joomla JEXTN Classifieds - Tentative d'injection SQL
201946030 SERVER-WEBAPP - Joomla JEXTN Classifieds - Tentative d'injection SQL SERVER-WEBAPP - Joomla JEXTN Classifieds - Tentative d'injection SQL
201946041 SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL
201946042 SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL
201946043 SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL
201946044 SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL
201946045 SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL
201946046 SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL
201946062 SERVER-WEBAPP - Extension Joomla JEXTN Membership - Tentative d'injection SQL SERVER-WEBAPP - Extension Joomla JEXTN Membership - Tentative d'injection SQL
201946063 SERVER-WEBAPP - Extension Joomla JEXTN Membership - Tentative d'injection SQL SERVER-WEBAPP - Extension Joomla JEXTN Membership - Tentative d'injection SQL
201946064 SERVER-WEBAPP - Extension Joomla JEXTN Membership - Tentative d'injection SQL SERVER-WEBAPP - Extension Joomla JEXTN Membership - Tentative d'injection SQL
201946087 SERVER-WEBAPP - Extension Joomla JEXTN Reverse Auction - Tentative d'injection SQL SERVER-WEBAPP - Extension Joomla JEXTN Reverse Auction - Tentative d'injection SQL
201946088 SERVER-WEBAPP - Extension Joomla JEXTN Reverse Auction - Tentative d'injection SQL SERVER-WEBAPP - Extension Joomla JEXTN Reverse Auction - Tentative d'injection SQL
201946089 SERVER-WEBAPP - Extension Joomla JEXTN Reverse Auction - Tentative d'injection SQL SERVER-WEBAPP - Extension Joomla JEXTN Reverse Auction - Tentative d'injection SQL
201946303 SERVER-WEBAPP - Antsle antMan - Tentative de contournement de l'authentification SERVER-WEBAPP - Antsle antMan - Tentative de contournement de l'authentification
201946316 SERVER-WEBAPP - Drupal 8 - Tentative d'exécution distante de code SERVER-WEBAPP - Drupal 8 - Tentative d'exécution distante de code
201946333 SERVER-WEBAPP - Joomla DT Register - Tentative d'injection SQL SERVER-WEBAPP - Joomla DT Register - Tentative d'injection SQL
201946334 SERVER-WEBAPP - Joomla DT Register - Tentative d'injection SQL SERVER-WEBAPP - Joomla DT Register - Tentative d'injection SQL
201946337 SERVER-WEBAPP - Joomla Saxum Picker - Tentative d'injection SQL SERVER-WEBAPP - Joomla Saxum Picker - Tentative d'injection SQL
201946338 SERVER-WEBAPP - Joomla Saxum Picker - Tentative d'injection SQL SERVER-WEBAPP - Joomla Saxum Picker - Tentative d'injection SQL
201946451 SERVER-WEBAPP - Attribut interne non sécurisé Drupal - Tentative d'exécution distante de code SERVER-WEBAPP - Attribut interne non sécurisé Drupal - Tentative d'exécution distante de code
201946509 SERVER-WEBAPP - API Unitrends Enterprise Backup - Tentative d'injection de commande SERVER-WEBAPP - API Unitrends Enterprise Backup - Tentative d'injection de commande
201946510 SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande
201946511 SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande
201946512 SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande
201946513 SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande
201946514 SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande
201946515 SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande
201946516 SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande
201946517 SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande
201946624 SERVER-WEBAPP - Routeur GPON - Tentative d'injection de commande et de contournement de l'authentification SERVER-WEBAPP - Routeur GPON - Tentative d'injection de commande et de contournement de l'authentification
201946625 SERVER-WEBAPP - Routeur GPON - Tentative d'injection de commande et de contournement de l'authentification SERVER-WEBAPP - Routeur GPON - Tentative d'injection de commande et de contournement de l'authentification
201946626 SERVER-WEBAPP - Routeur GPON - Tentative d'injection de commande et de contournement de l'authentification SERVER-WEBAPP - Routeur GPON - Tentative d'injection de commande et de contournement de l'authentification
201946627 SERVER-WEBAPP - Routeur GPON - Tentative d'injection de commande et de contournement de l'authentification SERVER-WEBAPP - Routeur GPON - Tentative d'injection de commande et de contournement de l'authentification
201946665 SERVER-WEBAPP - Digital Guardian Management Console - Tentative de téléchargement de fichier arbitraire SERVER-WEBAPP - Digital Guardian Management Console - Tentative de téléchargement de fichier arbitraire
201946666 SERVER-WEBAPP - Digital Guardian Management Console - Tentative de téléchargement de fichier arbitraire SERVER-WEBAPP - Digital Guardian Management Console - Tentative de téléchargement de fichier arbitraire
201946773 SERVER-WEBAPP - Nagios XI - Tentative d'injection SQL SERVER-WEBAPP - Nagios XI - Tentative d'injection SQL
201946774 SERVER-WEBAPP - Nagios XI - Tentative d'injection SQL SERVER-WEBAPP - Nagios XI - Tentative d'injection SQL
201946775 SERVER-WEBAPP - Nagios XI - Tentative d'injection de commande SERVER-WEBAPP - Nagios XI - Tentative d'injection de commande
201946776 SERVER-WEBAPP - Nagios XI - Tentative d'injection de commande SERVER-WEBAPP - Nagios XI - Tentative d'injection de commande
201946777 SERVER-WEBAPP - Nagios XI - Tentative d'injection de commande SERVER-WEBAPP - Nagios XI - Tentative d'injection de commande
201946778 SERVER-WEBAPP - Nagios XI - Tentative d'injection de commande SERVER-WEBAPP - Nagios XI - Tentative d'injection de commande
201946779 SERVER-WEBAPP - Nagios XI - Tentative de modification des paramètres de base de données SERVER-WEBAPP - Nagios XI - Tentative de modification des paramètres de base de données
201946823 SERVER-WEBAPP - Spring Security OAuth - Tentative d'exécution distante de code SERVER-WEBAPP - Spring Security OAuth - Tentative d'exécution distante de code
201946828 SERVER-WEBAPP - D-Link DIR-620 - index.cgi - Tentative d'injection de commande SERVER-WEBAPP - D-Link DIR-620 - index.cgi - Tentative d'injection de commande
201946829 SERVER-WEBAPP - D-Link DIR-620 - index.cgi - Tentative d'injection de commande SERVER-WEBAPP - D-Link DIR-620 - index.cgi - Tentative d'injection de commande
201946849 SERVER-WEBAPP - IBM QRadar SIEM - Tentative d'injection de commande SERVER-WEBAPP - IBM QRadar SIEM - Tentative d'injection de commande
201946850 SERVER-WEBAPP - IBM QRadar SIEM - ForensicsAnalysisServlet - Tentative de contournement de l'authentification SERVER-WEBAPP - IBM QRadar SIEM - ForensicsAnalysisServlet - Tentative de contournement de l'authentification
201946851 SERVER-WEBAPP - IBM QRadar SIEM - Tentative d'injection de commande SERVER-WEBAPP - IBM QRadar SIEM - Tentative d'injection de commande
201946852 SERVER-WEBAPP - IBM QRadar SIEM - Tentative d'injection de commande SERVER-WEBAPP - IBM QRadar SIEM - Tentative d'injection de commande
201946886 SERVER-WEBAPP - Quest - Appliance de gestion des systèmes KACE - ajax_email_connection_test.php - Tentative d'injection de commande SERVER-WEBAPP - Quest - Appliance de gestion des systèmes KACE - ajax_email_connection_test.php - Tentative d'injection de commande
201946921 SERVER-WEBAPP - Quest - Série DR d'appliances de sauvegarde sur disque - Login.pm - Tentative d'injection de commande SERVER-WEBAPP - Quest - Série DR d'appliances de sauvegarde sur disque - Login.pm - Tentative d'injection de commande
201946997 SERVER-WEBAPP - XiongMai NVR - login.htm - Tentative de dépassement de tampon SERVER-WEBAPP - XiongMai NVR - login.htm - Tentative de dépassement de tampon
201947041 SERVER-WEBAPP - Quest - Appliance de gestion des systèmes KACE - download_agent_installer.php - Tentative d'injection de commande SERVER-WEBAPP - Quest - Appliance de gestion des systèmes KACE - download_agent_installer.php - Tentative d'injection de commande
201947042 SERVER-WEBAPP - Quest - Appliance de gestion des systèmes KACE - download_agent_installer.php - Tentative d'injection de commande SERVER-WEBAPP - Quest - Appliance de gestion des systèmes KACE - download_agent_installer.php - Tentative d'injection de commande
201947348 SERVER-WEBAPP - API QNAP QCenter - set_VM_passwd - Tentative d'injection de commande SERVER-WEBAPP - API QNAP QCenter - set_VM_passwd - Tentative d'injection de commande
201947349 SERVER-WEBAPP - API QNAP QCenter - set_VM_passwd - Tentative d'injection de commande SERVER-WEBAPP - API QNAP QCenter - set_VM_passwd - Tentative d'injection de commande
201947386 SERVER-WEBAPP - Oracle WebLogic Server - Tentative non authentifiée d'accès JSP modifié SERVER-WEBAPP - Oracle WebLogic Server - Tentative non authentifiée d'accès JSP modifié
201947387 SERVER-WEBAPP - Oracle WebLogic Server - Tentative non authentifiée de reconnaissance potentielle SERVER-WEBAPP - Oracle WebLogic Server - Tentative non authentifiée de reconnaissance potentielle
201947388 SERVER-WEBAPP - Oracle WebLogic Server - Précurseur potentiel - Tentative d'attaque de fichier de clés SERVER-WEBAPP - Oracle WebLogic Server - Précurseur potentiel - Tentative d'attaque de fichier de clés
201947389 SERVER-WEBAPP - Oracle WebLogic Server - Tentative de téléchargement de fichier JSP arbitraire SERVER-WEBAPP - Oracle WebLogic Server - Tentative de téléchargement de fichier JSP arbitraire
201947390 SERVER-WEBAPP - Oracle WebLogic Server - Tentative de téléchargement de fichier JSP arbitraire SERVER-WEBAPP - Oracle WebLogic Server - Tentative de téléchargement de fichier JSP arbitraire
201947391 SERVER-WEBAPP - API QNAP QCenter - set_VM_network - Tentative d'injection de commande SERVER-WEBAPP - API QNAP QCenter - set_VM_network - Tentative d'injection de commande
201947392 SERVER-WEBAPP - API QNAP QCenter - set_VM_network - Tentative d'injection de commande SERVER-WEBAPP - API QNAP QCenter - set_VM_network - Tentative d'injection de commande
201947393 SERVER-WEBAPP - API QNAP QCenter - Tentative d'injection de commande SERVER-WEBAPP - API QNAP QCenter - Tentative d'injection de commande
201947423 SERVER-WEBAPP - API QNAP QCenter - date_config - Tentative d'injection de commande SERVER-WEBAPP - API QNAP QCenter - date_config - Tentative d'injection de commande
201947497 SERVER-WEBAPP - Extension Joomla CheckList - Tentative d'injection SQL SERVER-WEBAPP - Extension Joomla CheckList - Tentative d'injection SQL
201947498 SERVER-WEBAPP - Extension Joomla CheckList - Tentative d'injection SQL SERVER-WEBAPP - Extension Joomla CheckList - Tentative d'injection SQL
201947501 SERVER-WEBAPP - Joomla Project Log - search - Tentative d'injection SQL SERVER-WEBAPP - Joomla Project Log - search - Tentative d'injection SQL
201947502 SERVER-WEBAPP - Joomla Project Log - search - Tentative d'injection SQL SERVER-WEBAPP - Joomla Project Log - search - Tentative d'injection SQL
201947506 SERVER-WEBAPP - Sitecore CMS - default.aspx - Tentative de traversée de répertoires SERVER-WEBAPP - Sitecore CMS - default.aspx - Tentative de traversée de répertoires
201947507 SERVER-WEBAPP - Sitecore CMS - default.aspx - Tentative de traversée de répertoires SERVER-WEBAPP - Sitecore CMS - default.aspx - Tentative de traversée de répertoires
201947508 SERVER-WEBAPP - Sitecore CMS - default.aspx - Tentative de traversée de répertoires SERVER-WEBAPP - Sitecore CMS - default.aspx - Tentative de traversée de répertoires
201947514 SERVER-WEBAPP - Serveur Quest NetVault Backup - checksession - Tentative de contournement de l'authentification SERVER-WEBAPP - Serveur Quest NetVault Backup - checksession - Tentative de contournement de l'authentification
201947543 SERVER-WEBAPP - MicroFocus Secure Messaging Gateway - enginelist.php - Tentative d'injection SQL SERVER-WEBAPP - MicroFocus Secure Messaging Gateway - enginelist.php - Tentative d'injection SQL
201947544 SERVER-WEBAPP - MicroFocus Secure Messaging Gateway - enginelist.php - Tentative d'injection SQL SERVER-WEBAPP - MicroFocus Secure Messaging Gateway - enginelist.php - Tentative d'injection SQL
201947545 SERVER-WEBAPP - MicroFocus Secure Messaging Gateway - Tentative d'injection de commande SERVER-WEBAPP - MicroFocus Secure Messaging Gateway - Tentative d'injection de commande
201947576 SERVER-WEBAPP- Cobub Razor - channel name - Tentative d'injection SQL SERVER-WEBAPP- Cobub Razor - channel name - Tentative d'injection SQL
201947577 SERVER-WEBAPP- Cobub Razor - channel name - Tentative d'injection SQL SERVER-WEBAPP- Cobub Razor - channel name - Tentative d'injection SQL
201947579 SERVER-WEBAPP - Joomla Aist - id - Tentative d'injection SQL SERVER-WEBAPP - Joomla Aist - id - Tentative d'injection SQL
201947580 SERVER-WEBAPP - Joomla Aist - id - Tentative d'injection SQL SERVER-WEBAPP - Joomla Aist - id - Tentative d'injection SQL
201947581 SERVER-WEBAPP - GitStack - Tentative utilisateur non authentifiée d'ajout d'API REST SERVER-WEBAPP - GitStack - Tentative utilisateur non authentifiée d'ajout d'API REST
201947582 SERVER-WEBAPP - GitStack - Tentative non authentifiée de modification du référentiel d'API REST SERVER-WEBAPP - GitStack - Tentative non authentifiée de modification du référentiel d'API REST
201947583 SERVER-WEBAPP - GitStack - Tentative non authentifiée de modification du référentiel d'API REST SERVER-WEBAPP - GitStack - Tentative non authentifiée de modification du référentiel d'API REST
201947649 SERVER-WEBAPP - Apache Struts - Tentative d'exécution distante de code SERVER-WEBAPP - Apache Struts - Tentative d'exécution distante de code
201947655 SERVER-WEBAPP - Joomla - Message de postinstallation - Tentative d'injection SQL SERVER-WEBAPP - Joomla - Message de postinstallation - Tentative d'injection SQL
201947672 SERVER-WEBAPP - NAS TerraMaster - logtable.php - Tentative d'injection de commande SERVER-WEBAPP - NAS TerraMaster - logtable.php - Tentative d'injection de commande
201947767 SERVER-WEBAPP - ClipBucket - file_uploader - Tentative d'injection de commande SERVER-WEBAPP - ClipBucket - file_uploader - Tentative d'injection de commande
201947768 SERVER-WEBAPP - ClipBucket - beats_uploader - Tentative de téléchargement de fichier PHP arbitraire SERVER-WEBAPP - ClipBucket - beats_uploader - Tentative de téléchargement de fichier PHP arbitraire
201947769 SERVER-WEBAPP - ClipBucket - photo_uploader - Tentative de téléchargement de fichier PHP arbitraire SERVER-WEBAPP - ClipBucket - photo_uploader - Tentative de téléchargement de fichier PHP arbitraire
201947770 SERVER-WEBAPP - ClipBucket - edit_account - Tentative de téléchargement de fichier PHP arbitraire SERVER-WEBAPP - ClipBucket - edit_account - Tentative de téléchargement de fichier PHP arbitraire
201947771 SERVER-WEBAPP - ClipBucket - vote_channel - Tentative d'injection SQL SERVER-WEBAPP - ClipBucket - vote_channel - Tentative d'injection SQL
201947772 SERVER-WEBAPP - ClipBucket - commonAjax - Tentative d'injection SQL SERVER-WEBAPP - ClipBucket - commonAjax - Tentative d'injection SQL
201947794 SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL
201947795 SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL
201947796 SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL
201947797 SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL
201947799 SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL
201947800 SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL
201947817 SERVER-WEBAPP - SoftNAS StorageCenter - snserv.php - Tentative d'injection de commande SERVER-WEBAPP - SoftNAS StorageCenter - snserv.php - Tentative d'injection de commande
201947818 SERVER-WEBAPP - SoftNAS StorageCenter - snserv.php - Tentative d'injection de commande SERVER-WEBAPP - SoftNAS StorageCenter - snserv.php - Tentative d'injection de commande
201947819 SERVER-WEBAPP - SoftNAS StorageCenter - snserv.php - Tentative d'injection de commande SERVER-WEBAPP - SoftNAS StorageCenter - snserv.php - Tentative d'injection de commande
201947858 SERVER-WEBAPP - Joomla CW Tags - searchtext - Tentative d'injection SQL SERVER-WEBAPP - Joomla CW Tags - searchtext - Tentative d'injection SQL
201947859 SERVER-WEBAPP - Joomla CW Tags - searchtext - Tentative d'injection SQL SERVER-WEBAPP - Joomla CW Tags - searchtext - Tentative d'injection SQL
201947861 SERVER-WEBAPP - Opsview Web Management Console - testnotification - Tentative d'injection de commande SERVER-WEBAPP - Opsview Web Management Console - testnotification - Tentative d'injection de commande
201947863 SERVER-WEBAPP - Opsview Web Management Console - test_rancid_connection - Tentative d'injection de commande SERVER-WEBAPP - Opsview Web Management Console - test_rancid_connection - Tentative d'injection de commande
201947864 SERVER-WEBAPP - Opsview Web Management Console - test_rancid_connection - Tentative d'injection de commande SERVER-WEBAPP - Opsview Web Management Console - test_rancid_connection - Tentative d'injection de commande
201947865 SERVER-WEBAPP - Opsview Web Management Console - test_rancid_connection - Tentative d'injection de commande SERVER-WEBAPP - Opsview Web Management Console - test_rancid_connection - Tentative d'injection de commande
201948004 SERVER-WEBAPP - Navigate CMS - login.php - Tentative d'injection SQL SERVER-WEBAPP - Navigate CMS - login.php - Tentative d'injection SQL
201948061 SERVER-WEBAPP - pfSense - status_interfaces.php - Tentative d'injection de commande SERVER-WEBAPP - pfSense - status_interfaces.php - Tentative d'injection de commande
201948070 SERVER-WEBAPP - WP Plugin Wechat Broadcast - Tentative de traversée de répertoires SERVER-WEBAPP - WP Plugin Wechat Broadcast - Tentative de traversée de répertoires
201948071 SERVER-WEBAPP - WP Plugin Wechat Broadcast - Tentative d'inclusion de fichier distant (RFI) SERVER-WEBAPP - WP Plugin Wechat Broadcast - Tentative d'inclusion de fichier distant (RFI)
201948097 SERVER-WEBAPP - D-Link DIR-816 - syslogIp - Tentative d'injection de commande SERVER-WEBAPP - D-Link DIR-816 - syslogIp - Tentative d'injection de commande
201948098 SERVER-WEBAPP - D-Link DIR-816 - syslogIp - Tentative d'injection de commande SERVER-WEBAPP - D-Link DIR-816 - syslogIp - Tentative d'injection de commande
201948099 SERVER-WEBAPP - D-Link DIR-816 - syslogIp - Tentative d'injection de commande SERVER-WEBAPP - D-Link DIR-816 - syslogIp - Tentative d'injection de commande
201948126 SERVER-WEBAPP - Composant Joomla Timetable Schedule 3.6.8 - Tentative d'injection SQL SERVER-WEBAPP - Composant Joomla Timetable Schedule 3.6.8 - Tentative d'injection SQL
201948141 SERVER-WEBAPP - D-Link DIR-816 - diagnosis - Tentative d'injection de commande SERVER-WEBAPP - D-Link DIR-816 - diagnosis - Tentative d'injection de commande
201948142 SERVER-WEBAPP - D-Link DIR-816 - diagnosis - Tentative d'injection de commande SERVER-WEBAPP - D-Link DIR-816 - diagnosis - Tentative d'injection de commande
201948143 SERVER-WEBAPP - D-Link DIR-816 - diagnosis - Tentative d'injection de commande SERVER-WEBAPP - D-Link DIR-816 - diagnosis - Tentative d'injection de commande
201948161 SERVER-WEBAPP - Composant Joomla Article Factory Manager - Tentative d'injection SQL SERVER-WEBAPP - Composant Joomla Article Factory Manager - Tentative d'injection SQL
201948165 SERVER-WEBAPP - Composant Joomla Swap Factory - Tentative d'injection SQL SERVER-WEBAPP - Composant Joomla Swap Factory - Tentative d'injection SQL
201948166 SERVER-WEBAPP - Composant Joomla Swap Factory - Tentative d'injection SQL SERVER-WEBAPP - Composant Joomla Swap Factory - Tentative d'injection SQL
201948172 SERVER-WEBAPP - D-Link DIR-816 - form2systime.cgi - Tentative d'injection de commande SERVER-WEBAPP - D-Link DIR-816 - form2systime.cgi - Tentative d'injection de commande
201948173 SERVER-WEBAPP - D-Link DIR-816 - form2systime.cgi - Tentative d'injection de commande SERVER-WEBAPP - D-Link DIR-816 - form2systime.cgi - Tentative d'injection de commande
201948174 SERVER-WEBAPP - D-Link DIR-816 - form2systime.cgi - Tentative d'injection de commande SERVER-WEBAPP - D-Link DIR-816 - form2systime.cgi - Tentative d'injection de commande
201948193 SERVER-WEBAPP - Composant Joomla AlphaIndex Dictionaries - Tentative d'injection SQL SERVER-WEBAPP - Composant Joomla AlphaIndex Dictionaries - Tentative d'injection SQL
201948194 SERVER-WEBAPP - Composant Joomla AlphaIndex Dictionaries - Tentative d'injection SQL SERVER-WEBAPP - Composant Joomla AlphaIndex Dictionaries - Tentative d'injection SQL
201948195 SERVER-WEBAPP - Composant Joomla Collection Factory - Tentative d'injection SQL SERVER-WEBAPP - Composant Joomla Collection Factory - Tentative d'injection SQL
201948196 SERVER-WEBAPP - Composant Joomla Reverse Auction Factory - Tentative d'injection SQL SERVER-WEBAPP - Composant Joomla Reverse Auction Factory - Tentative d'injection SQL
201948256 SERVER-WEBAPP - Rubedo CMS - Tentative de traversée de répertoires SERVER-WEBAPP - Rubedo CMS - Tentative de traversée de répertoires
201948263 SERVER-WEBAPP - Blueimp jQuery File Upload - Tentative de téléchargement de fichier PHP arbitraire SERVER-WEBAPP - Blueimp jQuery File Upload - Tentative de téléchargement de fichier PHP arbitraire
201948266 SERVER-WEBAPP - Teltonika RUT9XX - autologin.cgi - Tentative d'injection de commande SERVER-WEBAPP - Teltonika RUT9XX - autologin.cgi - Tentative d'injection de commande
201948267 SERVER-WEBAPP - Teltonika RUT9XX - autologin.cgi - Tentative d'injection de commande SERVER-WEBAPP - Teltonika RUT9XX - autologin.cgi - Tentative d'injection de commande
201948268 SERVER-WEBAPP - Teltonika RUT9XX - hotspotlogin.cgi - Tentative d'injection de commande SERVER-WEBAPP - Teltonika RUT9XX - hotspotlogin.cgi - Tentative d'injection de commande
201948269 SERVER-WEBAPP - Teltonika RUT9XX - hotspotlogin.cgi - Tentative d'injection de commande SERVER-WEBAPP - Teltonika RUT9XX - hotspotlogin.cgi - Tentative d'injection de commande
201948270 SERVER-WEBAPP - Teltonika RUT9XX - autologin.cgi - Tentative d'injection de commande SERVER-WEBAPP - Teltonika RUT9XX - autologin.cgi - Tentative d'injection de commande
201948271 SERVER-WEBAPP - Teltonika RUT9XX - hotspotlogin.cgi - Tentative d'injection de commande SERVER-WEBAPP - Teltonika RUT9XX - hotspotlogin.cgi - Tentative d'injection de commande
201948273 SERVER-WEBAPP - Cockpit CMS - API media - Tentative de traversée de répertoires SERVER-WEBAPP - Cockpit CMS - API media - Tentative de traversée de répertoires
201948274 SERVER-WEBAPP - Cockpit CMS - API media - Tentative de traversée de répertoires SERVER-WEBAPP - Cockpit CMS - API media - Tentative de traversée de répertoires
201948413 SERVER-WEBAPP - ManageEngine Applications Manager - editDisplaynames.do - Tentative d'injection SQL SERVER-WEBAPP - ManageEngine Applications Manager - editDisplaynames.do - Tentative d'injection SQL
201948414 SERVER-WEBAPP - ManageEngine Applications Manager - editDisplaynames.do - Tentative d'injection SQL SERVER-WEBAPP - ManageEngine Applications Manager - editDisplaynames.do - Tentative d'injection SQL
201948415 SERVER-WEBAPP - ManageEngine Applications Manager - editDisplaynames.do - Tentative d'injection SQL SERVER-WEBAPP - ManageEngine Applications Manager - editDisplaynames.do - Tentative d'injection SQL
201948443 SERVER-WEBAPP - Nagios XI - magpie_debug.php - Tentative d'injection d'argument de commande SERVER-WEBAPP - Nagios XI - magpie_debug.php - Tentative d'injection d'argument de commande
201948744 SERVER-WEBAPP - TRENDnet TEW-673GRU - apply.cgi start_arpping - Tentative d'injection de commande SERVER-WEBAPP - TRENDnet TEW-673GRU - apply.cgi start_arpping - Tentative d'injection de commande
201948815 SERVER-WEBAPP - Console Kibana pour Elasticsearch - Tentative d'inclusion de fichier en local SERVER-WEBAPP - Console Kibana pour Elasticsearch - Tentative d'inclusion de fichier en local
201948837 SERVER-WEBAPP - ThinkPHP 5.0.23/5.1.31 - Tentative d'injection de commande SERVER-WEBAPP - ThinkPHP 5.0.23/5.1.31 - Tentative d'injection de commande
201948839 SERVER-WEBAPP - Wifi-Soft UniBox - diagnostic_tools_controller.php - Tentative d'injection de commande SERVER-WEBAPP - Wifi-Soft UniBox - diagnostic_tools_controller.php - Tentative d'injection de commande
201948840 SERVER-WEBAPP - Wifi-Soft UniBox - diagnostic_tools_controller.php - Tentative d'injection de commande SERVER-WEBAPP - Wifi-Soft UniBox - diagnostic_tools_controller.php - Tentative d'injection de commande
201948843 SERVER-WEBAPP - Wifi-Soft UniBox - ping.php - Tentative d'injection de commande SERVER-WEBAPP - Wifi-Soft UniBox - ping.php - Tentative d'injection de commande
201949498 SERVER-WEBAPP - Jenkins Groovy - Métaprogrammation - Tentative d'exécution distante de code SERVER-WEBAPP - Jenkins Groovy - Métaprogrammation - Tentative d'exécution distante de code
201949499 SERVER-WEBAPP - Jenkins Groovy - Métaprogrammation - Tentative d'exécution distante de code SERVER-WEBAPP - Jenkins Groovy - Métaprogrammation - Tentative d'exécution distante de code
201949537 SERVER-WEBAPP - elFinder - Connecteur PHP - Tentative de téléchargement de fichier PHP arbitraire SERVER-WEBAPP - elFinder - Connecteur PHP - Tentative de téléchargement de fichier PHP arbitraire
201949645 SERVER-WEBAPP - Wordpress - Modification d'image - Tentative de traversée de répertoires SERVER-WEBAPP - Wordpress - Modification d'image - Tentative de traversée de répertoires
201949646 SERVER-WEBAPP - Wordpress - Modification d'image - Tentative de traversée de répertoires SERVER-WEBAPP - Wordpress - Modification d'image - Tentative de traversée de répertoires
201949647 SERVER-WEBAPP - Wordpress - Modification d'image - Tentative de traversée de répertoires SERVER-WEBAPP - Wordpress - Modification d'image - Tentative de traversée de répertoires
201949714 SERVER-WEBAPP - Horde Groupware Webmail - Gestion des contacts - add.php - Tentative de téléchargement de fichier PHP arbitraire SERVER-WEBAPP - Horde Groupware Webmail - Gestion des contacts - add.php - Tentative de téléchargement de fichier PHP arbitraire
201949861 SERVER-WEBAPP - Microsoft SharePoint - EntityInstanceIdEncoder - Tentative d'exécution distante de code SERVER-WEBAPP - Microsoft SharePoint - EntityInstanceIdEncoder - Tentative d'exécution distante de code
201950168 SERVER-WEBAPP - Atlassian Confluence Data Center et Confluence Server - Tentative de traversée de répertoires SERVER-WEBAPP - Atlassian Confluence Data Center et Confluence Server - Tentative de traversée de répertoires
201950170 SERVER-WEBAPP - Atlassian Confluence Data Center et Confluence Server - Tentative de traversée de répertoires SERVER-WEBAPP - Atlassian Confluence Data Center et Confluence Server - Tentative de traversée de répertoires
201950275 SERVER-WEBAPP - Microsoft SharePoint - EntityInstanceIdEncoder - Tentative d'exécution distante de code SERVER-WEBAPP - Microsoft SharePoint - EntityInstanceIdEncoder - Tentative d'exécution distante de code
201950323 SERVER-WEBAPP - Plate-forme Crestron AM - Tentative d'injection de commande SERVER-WEBAPP - Plate-forme Crestron AM - Tentative d'injection de commande
201950324 SERVER-WEBAPP - Plate-forme Crestron AM - Tentative d'injection de commande SERVER-WEBAPP - Plate-forme Crestron AM - Tentative d'injection de commande
201950708 SERVER-WEBAPP - Module d'extension WordPress Rencontre - Tentative de génération de scripts inter-site SERVER-WEBAPP - Module d'extension WordPress Rencontre - Tentative de génération de scripts inter-site
201950709 SERVER-WEBAPP - Module d'extension WordPress Rencontre - Tentative d'injection SQL SERVER-WEBAPP - Module d'extension WordPress Rencontre - Tentative d'injection SQL
201950711 SERVER-WEBAPP - Module d'extension WordPress Rencontre - Tentative d'injection SQL SERVER-WEBAPP - Module d'extension WordPress Rencontre - Tentative d'injection SQL
201950732 SERVER-WEBAPP - CyberArk Enterprise Password Vault - Tentative d'injection d'entité externe XML SERVER-WEBAPP - CyberArk Enterprise Password Vault - Tentative d'injection d'entité externe XML
2019000513 JSON (JavaScript Object Notation) - Echec de l'analyse du corps de demande Echec de l'analyse du corps de demande par JSON
2019272501, 2019272502, 2019272503, 2019272504 CVE-2019-2725 et CVE-2019-2729 - Exécution distante de code Oracle WebLogic dans les versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) Exécution distante de code Oracle WebLogic dans les versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) - CVE-2019-2725 - CVE-2019-2729