Règles de protection prises en charge
Le service Oracle Cloud Infrastructure WAF prend en charge de nombreux types de règle de protection. La liste suivante fournit une brève explication de l'objectif de chaque type de règle de protection.
Règles de protection
ID/Clé de règle |
Nom |
Description |
---|---|---|
90001 | Filtre de propos injurieux | Détecte les propos injurieux utilisés dans les en-têtes et les corps de demande. |
90002 | Divulgation de numéros de sécurité sociale des États-Unis | Détecte toute divulgation de numéros de sécurité sociale des Etats-Unis dans les en-têtes et le corps C3. |
90004 | Tentative de téléchargement de fichier exécutable | Détecte les tentatives de téléchargement de fichiers exécutables via des formulaires de saisie. |
90005 | Divulgation des numéros de sécurité sociale brésiliens | Détecte toute divulgation de numéros de sécurité sociale brésiliens dans les en-têtes et le corps de réponse. |
90006 | Divulgation de carte de crédit dans la demande : GSA SmartPay | Détecte les numéros de carte de crédit GSA SmartPay dans la saisie utilisateur. |
90007 | Divulgation de carte de crédit dans la demande : MasterCard | Détecte les numéros de carte de crédit MasterCard dans la saisie utilisateur. |
90008 | Divulgation de carte de crédit dans la demande : Visa | Détecte les numéros de carte de crédit Visa dans la saisie utilisateur. |
90009 | Divulgation de carte de crédit dans la demande : American Express | Détecte les numéros de carte de crédit American Express dans la saisie utilisateur. |
90010 | Divulgation de carte de crédit dans la demande : Diners Club | Détecte les numéros de carte de crédit Diners Club dans la saisie utilisateur. |
90011 | Divulgation de carte de crédit dans la demande : enRoute | Détecte les numéros de carte de crédit enRoute dans la saisie utilisateur. |
90012 | Divulgation de carte de crédit dans la demande : Discover | Détecte les numéros de carte de crédit Discover dans la saisie utilisateur. |
90013 | Divulgation de carte de crédit dans la demande : JCB | Détecte les numéros de carte de crédit JCB dans la saisie utilisateur. |
90014 | Divulgation de carte de crédit dans la réponse : GSA SmartPay | Détecte les numéros de carte de crédit GSA SmartPay envoyés du site à l'utilisateur. |
90015 | Divulgation de carte de crédit dans la réponse : MasterCard | Détecte les numéros de carte de crédit MasterCard envoyés du site à l'utilisateur. |
90016 | Divulgation de carte de crédit dans la réponse : Visa | Détecte les numéros de carte de crédit Visa envoyés du site à l'utilisateur. |
90017 | Divulgation de carte de crédit dans la réponse : American Express | Détecte les numéros de carte de crédit American Express envoyés du site à l'utilisateur. |
90018 | Divulgation de carte de crédit dans la réponse : Diners Club | Détecte les numéros de carte de crédit Diners Club envoyés du site à l'utilisateur. |
90019 | Divulgation de carte de crédit dans la réponse : enRoute | Détecte les numéros de carte de crédit enRoute envoyés du site à l'utilisateur. |
90020 | Divulgation de carte de crédit dans la réponse : Discover | Détecte les numéros de carte de crédit Discover envoyés du site à l'utilisateur. |
90021 | Divulgation de carte de crédit dans la réponse : JCB | Détecte les numéros de carte de crédit JCB envoyés du site à l'utilisateur. |
90022 | Divulgation de données de piste 1 de carte de crédit | Détecte les données de piste 1 de carte de crédit dans le corps de réponse. |
90023 | Divulgation de données de piste 2 de carte de crédit | Détecte les données de piste 2 de carte de crédit dans le corps de réponse. |
90024 | Divulgation de numéro de compte principal de carte de crédit | Détecte les numéros de compte principal de carte de crédit dans le corps de réponse. |
90025 | Détection du malware visitorTracker_isMob | Détecte et/ou bloque le malware visitorTracker_isMob. |
120123 | Noyau Joomla! - Prévention des vulnérabilités liées à l'exécution distante de code CVE-2015-8562 | Détecte les données traitées de vulnérabilité liée à l'exécution distante de code CVE-2015-8562 sur le noyau Joomla!. |
120133 | Divulgation de numéros d'assurance sociale (NAS) canadiens | Détecte toute divulgation de numéros d'assurance sociale canadiens dans le corps de réponse et les en-têtes. |
900032 | Détection des attaques HPP (HTTP Parameter Pollution) | Détecte les demandes dont plusieurs arguments portent le même nom, ce qui reflète une attaque HPP. |
911100 | Restriction des méthodes de demande HTTP | Autorise uniquement les méthodes de demande indiquées par le paramètre configurable Méthodes HTTP autorisées. |
920021, 920022, 920023 | Divulgation de numéro de compte principal de carte de crédit | Détecte les numéros de compte principal de carte de crédit dans le corps de réponse. |
920100 | Ligne de demande HTTP non valide | Ligne de demande HTTP non valide. |
920120 | Validation de nom de fichier | Détecte les tentatives d'évasion sur les noms de fichier multipart/form-data. |
920160 | Validation d'en-tête content-length | Détecte si l'en-tête HTTP content-length n'est pas numérique. |
920170 | Validation des demandes GET/HEAD | Détecte si les demandes GET/HEAD contiennent un corps en recherchant l'en-tête Content-Length car il ne s'agit pas d'une pratique courante. |
920171 | Validation des demandes GET/HEAD | Détecte si les demandes GET/HEAD contiennent un corps en recherchant l'en-tête Transfer-Encoding car il ne s'agit pas d'une pratique courante. |
920180 | Validation d'en-tête content-length | Détecte si des en-têtes Content-Length et Transfer-Encoding sont fournis avec chaque demande POST. |
920190 | Validation d'en-tête de plage | Cette règle inspecte l'en-tête de demande Range pour voir s'il commence par 0. |
920200, 920201 | Validation d'en-tête de plage | Détecte les incohérences d'en-tête de plage et les formatages non valides. |
920220, 920240 | Vérification des encodages d'URL | Il existe deux règles en chaîne différentes. Nous devons les séparer car nous inspectons deux variables différentes : REQUEST_URI et REQUEST_BODY. Pour REQUEST_BODY, nous voulons exécuter l'opérateur @validateUrlEncoding uniquement si content-type est application/x-www-form-urlencoding. |
920230 | Détecter les encodages d'URL multiples | Détection des encodages d'URL multiples. |
920260 | Interdiction de l'utilisation de l'encodage Unicode de pleine largeur car des évasions sur le décodage pourraient être possibles. | Cette règle recherche l'encodage de pleine largeur en recherchant %u suivi de 2 caractères 'f', puis de 2 caractères hexagonaux. Il s'agit d'une vulnérabilité qui a affecté IIS vers 2007. |
920270 | Restriction du type de caractère envoyé | Cette règle utilise l'opérateur @validateByteRange pour restreindre la charge utile de demande. |
920280 | En-tête d'hôte manquant/vide | En-tête Host manquant/vide. |
920300 | En-tête accept manquant | Détection de l'en-tête Accept manquant. |
920310, 920311 | En-tête Accept vide | Vérifie si un en-tête Accept existe, mais comporte une valeur vide. Détecte également un en-tête Accept vide s'il n'y a pas d'agent utilisateur. |
920320 | En-tête User-Agent manquant | Détection de l'en-tête User-Agent manquant. |
920330 | En-tête User-Agent vide | Détecte les en-têtes User-Agent de demande vides. |
920350 | Ligne de demande HTTP non valide | Ligne de demande HTTP non valide. |
920360 | Limitation de la longueur des noms d'argument | Détecte les noms d'argument de demandes HTTP dont la longueur dépasse la valeur configurable Longueur maximale d'un nom d'argument. |
920370 | Limitation de la longueur de la valeur d'argument | Détecte les valeurs d'argument de demandes HTTP dépassant le paramètre configurable Longueur maximale d'une valeur d'argument. |
920380 | Limites de nombre d'arguments | Détecte les demandes HTTP où le nombre d'arguments dépasse la valeur configurable Nombre maximal d'arguments. |
920390 | Limitation de la longueur total des arguments | Détecte les arguments de demandes HTTP dont la longueur dépasse le paramètre configurable Longueur maximale d'un argument. |
920400 | Limitation de la taille de fichier | Limite la taille d'un fichier en recherchant une variable max_file_size dans l'en-tête Content-Length. |
920410 | Limitation de la taille des fichiers combinés | Limite la taille des fichiers combinés en recherchant une variable combined_file_sizes dans l'en-tête Content-Length. |
920420 | Vérification de l'en-tête Content-Type avec la liste d'autorisation | Restreint les types de contenu en vérifiant la variable allowed_request_content_type. |
920430 | Demande de restriction de version de protocole | Restreint les versions de protocole à l'aide de la variable allowed_http_versions. |
920440 | Restriction par extension de fichier | Restreint les extensions de fichier à l'aide de la variable restricted_extensions. |
920450 | En-têtes HTTP restreints | L'utilisation de certains en-têtes est restreinte. Ils sont répertoriés dans la variable restricted_headers. |
920470 | Restriction de type de contenu | Restreint les types de contenu en vérifiant l'en-tête Content-Type. |
920480 | Restriction de jeu de caractères dans Content-Type | Restreint le jeu de caractères dans les types de contenu en vérifiant la variable allowed_request_content_type_charset. |
920500 | Détection des fichiers de sauvegarde ou de travail | Détecte les fichiers de sauvegarde ou de travail. |
921110 | Dissimulation de demandes HTTP | Recherche des caractères de retour chariot/saut de ligne en combinaison avec HTTP/WEBDAV. |
921120, 921130 | Fractionnement de réponse HTTP | Recherche des caractères de retour chariot/saut de ligne. Ces caractères peuvent entraîner des problèmes si les données sont renvoyées dans un en-tête de réponse, et ces dernières peuvent être interprétées par un serveur proxy intermédiaire et traitées comme deux réponses distinctes. |
921140 | Injection d'en-tête HTTP | Ces règles recherchent des caractères de retour chariot %0d et de saut de ligne %0a, seuls ou en combinaison avec les noms de champ d'en-tête. Ces caractères peuvent entraîner des problèmes si les données sont renvoyées dans un en-tête de réponse et interprétées par le client. |
921150, 921160 | Détection de nouvelle ligne d'argument | Détecte les nouvelles lignes dans les noms d'argument. |
921151 | Nouvelle ligne dans les arguments GET | Détecte les nouvelles lignes dans les arguments GET qui peuvent pointer vers des attaques par injection d'en-tête HTTP. |
921190 | Fractionnement HTTP | Cette règle détecte \n ou \r dans REQUEST FILENAME. |
930100 | Attaques par traversée de répertoires | Attaques par traversée de répertoires - Encodage, /../ et charge utile. |
930110 | Attaques par traversée de chemins de répertoire | Attaque par traversée de répertoires - /../ et charge utile. |
930120 | Tentative d'accès aux fichiers du système d'exploitation | Tentative d'accès aux fichiers du système d'exploitation, cookies et arguments. |
930130 | Accès restreint aux fichiers | Accès restreint aux fichiers. Détecte les tentatives d'extraction du code source, des métadonnées, des informations d'identification et de l'historique de contrôle de version de l'application susceptibles d'être accessibles dans une racine Web. |
931100 | Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : paramètre d'URL utilisant l'adresse IP | Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : paramètre d'URL utilisant l'adresse IP. |
931110 | Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : nom de paramètre vulnérable RFI commun utilisé avec la charge utile d'URL | Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : nom de paramètre vulnérable RFI commun utilisé avec la charge utile d'URL |
931120 | Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : charge utile utilisée avec un caractère de point d'interrogation de fin (?) | Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : charge utile utilisée avec un caractère de point d'interrogation de fin (?) |
931130 | Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : référence/lien hors domaine | Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : référence/lien hors domaine |
932100 | Tentative d'exécution distante de commande (RCE) - RCE : injection de commande Unix | Tentative d'exécution distante de commande (RCE) - RCE : injection de commande Unix - La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée. |
932105 | Tentative d'exécution distante de commande (RCE) - RCE : injection de commande Unix | Tentative d'exécution distante de commande (RCE) - RCE : injection de commande Unix - La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée. |
932106 | Injection de commande Unix | Détecte plusieurs injections de commande Unix (et leurs tentatives de brouillage dynamique et d'évasion). La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée. |
932110 | Tentative d'exécution distante de commande (RCE) - RCE : injection de commande Windows | Tentative d'exécution distante de commande (RCE) - RCE : cette règle détecte les injections de commande shell Windows. Si vous n'exécutez pas Windows, vous pouvez désactiver cette règle en toute sécurité. |
932115 | Tentative d'exécution distante de commande (RCE) - RCE : injection de commande Windows | Tentative d'exécution distante de commande (RCE) - RCE : cette règle détecte les injections de commande shell Windows. Si vous n'exécutez pas Windows, vous pouvez désactiver cette règle en toute sécurité. |
932120 | Tentative d'exécution distante de commande (RCE) - RCE : options, cmdlets et Windows PowerShell | Tentative d'exécution distante de commande (RCE) - RCE : détecte certaines options, cmdlets et commandes PowerShell courantes. Ces commandes doivent être relativement rares dans le texte normal, mais potentiellement utiles pour l'injection de code. Si vous n'exécutez pas Windows, vous pouvez désactiver cette règle en toute sécurité. |
932130 | Tentative d'exécution distante de commande (RCE) : expressions de shell Unix | Tentative d'exécution distante de commande (RCE) - RCE : expression de shell Unix trouvée. Détecte les modèles suivants qui sont courants dans les lignes uniques et les scripts de shell Unix : substitution de commande, expansion de paramètre, substitution de processus, expansion arithmétique |
932140 | Tentative d'exécution distante de commande (RCE) - RCE : commandes Windows FOR et IF | Tentative d'exécution distante de commande (RCE) - RCE : commande Windows FOR/IF trouvée. Cette règle détecte les commande de shell de commande Windows FOR et IF. Si vous n'exécutez pas Windows, vous pouvez désactiver cette règle en toute sécurité. |
932150 | Tentative d'exécution distante de commande (RCE) - RCE : exécution distante de commande directe Unix | Tentative d'exécution distante de commande (RCE) - RCE : exécution de commande directe Unix trouvée. Ce cas est différent de l'injection de commande (règle 932100), où une chaîne de commande est ajoutée (injectée) à un paramètre standard, puis transmise à un shell non échappé. |
932160 | Tentative d'exécution distante de commande (RCE) - RCE : fragments de code de shell Unix | Tentative d'exécution distante de commande (RCE) - RCE : code de shell Unix trouvé. Détecte certaines séquences courantes trouvées dans les scripts et les commandes shell. |
932170 | Tentative d'exécution distante de commande (RCE) : vulnérabilité Shellshock (CVE-2014-6271 et CVE-2014-7169) | Tentative d'exécution distante de commande (RCE) - RCE : détection de l'exploitation de la vulnérabilité RCE Bash GNU "Shellshock". Basé sur les règles ModSecurity créées par Red Hat. |
932171 | Tentative d'exécution distante de commande (RCE) : vulnérabilité Shellshock (CVE-2014-6271 et CVE-2014-7169) | Tentative d'exécution distante de commande (RCE) - RCE : détection de l'exploitation de la vulnérabilité RCE Bash GNU "Shellshock". Basé sur les règles ModSecurity créées par Red Hat. |
932180 | Téléchargement de fichier restreint | Détecte les tentatives de téléchargement d'un fichier avec un nom de fichier interdit. De nombreuses applications contiennent des vulnérabilités de téléchargement de fichiers sans restriction. Ces dernières peuvent être exploitées pour télécharger des fichiers de configuration ou d'autres fichiers qui influencent le comportement du serveur Web, causant éventuellement l'exécution distante de code. |
932190 | Exécution distante de commande - Tentative d'accès aux fichiers du système d'exploitation | Une exécution distante de commande (RCE) a pu être exploitée en contournant la règle 93012032 (tentative d'accès aux fichiers du système d'exploitation) à l'aide de caractères génériques. Cette règle pourrait conduire à de nombreux faux positifs. |
933100 | Attaques par injection PHP : balise ouverte PHP trouvée | Attaques par injection PHP : détecte les balises ouvertes PHP "<?" et "<?php". Détecte également les balises "[php]", "[/php]" et "[\php]" utilisées par certaines applications pour indiquer du contenu dynamique PHP. |
933110 | Attaques par injection PHP : téléchargements de scripts PHP | Attaques par injection PHP : bloque les téléchargements de fichiers avec des extensions PHP (.php, .php5, .phtml, etc.), bloque également les fichiers avec juste un point (.) après l'extension. De nombreuses applications contiennent des vulnérabilités de téléchargement de fichiers sans restriction. Les individus malveillants peuvent utiliser les vulnérabilités de ce type pour effectuer des exécutions distantes de code en téléchargeant un fichier .php. Certains programmes de téléchargement AJAX utilisent les en-têtes de demande non standard X-Filename, X_Filename et X-File-Name pour transmettre le nom du fichier au serveur. Cette règle analyse ces en-têtes de demande ainsi que les noms de fichier multipart/form-data. |
933111 | Attaques par injection PHP : téléchargements de scripts PHP - Extension superflue | Attaques par injection PHP : téléchargements de scripts PHP - Extension superflue. Bloque les téléchargements de fichiers avec des extensions PHP (.php, .php5, .phtml, etc.) n'importe où dans le nom, suivi d'un point. |
933120 | Attaques par injection PHP : directives de configuration PHP | Attaques par injection PHP : directive de configuration trouvée |
933130 | Attaques par injection PHP : variables PHP | Attaques par injection PHP : variables trouvées |
933131 | Attaques par injection PHP : variables PHP - Index de variable courants | Attaques par injection PHP : index de variable courants |
933140 | Attaques par injection PHP : flux de données d'E/S PHP | Attaques par injection PHP : variables trouvées. La syntaxe "php://" peut être utilisée pour faire référence à divers objets, tels que les fichiers locaux (pour LFI), les URL distantes (pour RFI) ou le corps d'entrée/de demande standard. Son occurrence indique une possible tentative d'injection de code PHP ou d'exploitation d'une vulnérabilité d'inclusion de fichier dans une application Web PHP. |
933150 | Attaques par injection PHP : noms de fonction PHP à risque élevé | Attaques par injection PHP : noms de fonction PHP à risque élevé, environ 40 mots très communs à la charge utile d'injection PHP et extrêmement rares en langage naturel ou dans d'autres contextes. Exemples : 'base64_decode', 'file_get_contents'. |
933151 | Attaques par injection PHP : noms de fonction PHP à risque modéré | Attaques par injection PHP : noms de fonction PHP à risque modéré, charge utile d'injection PHP à risque modéré et extrêmement rares en langage naturel ou dans d'autres contextes. |
933160 | Attaques par injection PHP : appels de fonction PHP à risque élevé | Attaques par injection PHP : appels de fonction PHP à risque élevé, certains noms de fonction PHP présentent un certain risque de faux positifs en raison de noms abrégés, d'un chevauchement complet ou partiel avec les termes courants du langage naturel, d'utilisations dans d'autres contextes, etc. Exemples : 'eval', 'exec' et 'system'. |
933161 | Attaques par injection PHP : fonctions PHP - Appels de fonction PHP à valeur faible | Attaques par injection PHP : fonctions PHP - Appels de fonction PHP à valeur faible. La plupart de ces noms de fonction sont susceptibles de provoquer des faux positifs dans du texte naturel ou des valeurs de paramètre courantes, comme 'abs', 'copy', 'date', 'key', 'max', 'min'. Par conséquent, ces noms de fonction ne doivent pas être utilisés si des faux positifs élevés sont attendus. |
933170 | Attaques par injection PHP : injection d'objet PHP | Attaques par injection PHP : l'injection d'objet PHP est une vulnérabilité au niveau de l'application qui peut permettre à un individu malveillant d'effectuer différents types d'attaque malveillante, comme une injection de code, une injection SQL, une traversée de chemins et un déni de service d'application, en fonction du contexte. La vulnérabilité se produit lorsque la saisie utilisateur n'est pas correctement nettoyée avant d'être transmise à la fonction PHP unserialize(). |
933180 | Attaques par injection PHP : fonctions PHP - Appels de fonction variable | Attaques par injection PHP : fonctions PHP - Appels de fonction variable, les "fonctions variables" PHP fournissent une syntaxe alternative pour appeler des fonctions PHP. Un individu malveillant peut utiliser la syntaxe de fonction variable pour éviter la détection des noms de fonction lors de l'exploitation d'une vulnérabilité d'exécution distante de code. |
933190 | Attaques par injection PHP : balise de fermeture PHP trouvée | Attaques par injection PHP : balise de fermeture PHP trouvée. |
933200 | Attaques par injection PHP : wrappers PHP | Attaques par injection PHP : wrappers PHP, PHP est fourni avec de nombreux wrappers intégrés pour différents protocoles de style URL à des fins d'utilisation avec les fonctions de système de fichiers telles que fopen(), copy(), file_exists() et filesize(). L'abus de wrappers PHP peut entraîner des attaques LFI (phar://, zlib://, glob://, rar://, zip://, etc.) et des attaques RCE (expect://). |
933210 | Attaques par injection PHP : fonctions PHP - Fonction variable - Prévention du contournement | Attaques par injection PHP : fonctions PHP - Appels de fonction variable. Cette règle bloque le contournement de la charge utile de filtre. |
934100 | Exécution distante de code - Annulation de la sérialisation non sécurisée | Détecte les exécutions distantes de code génériques sur l'annulation de la sérialisation non sécurisée. Détecte la vulnérabilité CVE-2017-5941. |
941100 | Tentative de génération de scripts inter-site (XSS) : libinjection - Détection XSS | Tentative de génération de scripts inter-site (XSS) : détecte libinjection XSS |
941101 | Tentative de génération de scripts inter-site (XSS) : attaque SS détectée via libinjection | Tentative de génération de scripts inter-site (XSS) : attaque SS détectée via libinjection |
941110 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 1 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 1. Vecteurs XSS basés sur des balises de script, par exemple : <script> alert(1)</script> |
941120 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 2 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 2. Vecteurs XSS utilisant des gestionnaires d'événements comme onerror, onload, etc. Par exemple : <body onload="alert(1)"> |
941130 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 3 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 3. Vecteurs XSS utilisant des vecteurs d'attribut |
941140 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 4 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 4. Vecteurs XSS utilisant des balises et un URI JavaScript, par exemple : <p style="background:url(javascript:alert(1))"> |
941150 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 5 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 5. Attributs HTML - src, style et href |
941160 | Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript | Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript, NoScript InjectionChecker - Injection HTML |
941170 | Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript | Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript, NoScript InjectionChecker - Injection d'attributs |
941180 | Tentative de génération de scripts inter-site (XSS) : mots-clés sur liste noire issus de Node-Validator | Tentative de génération de scripts inter-site (XSS) : mots-clés sur liste noire issus de Node-Validator |
941190 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
941200 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
941210 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
941220 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
941230 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
941240 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
941250 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
941260 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
941270 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
941280 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
941290 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
941300 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
941310 | Tentative de génération de scripts inter-site (XSS) : contournement d'encodage US-ASCII répertorié comme une évasion sur les filtres XSS | Tentative de génération de scripts inter-site (XSS) : contournement d'encodage US-ASCII répertorié comme une évasion sur les filtres XSS. |
941320 | Tentative de génération de scripts inter-site (XSS) : gestionnaire de balises HTML | Tentative de génération de scripts inter-site (XSS) : gestionnaire de balises HTML |
941330 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
941340 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
941350 | Tentative de génération de scripts inter-site (XSS) : évasion sur les filtres XSS avec encodage UTF-7 pour Internet Explorer | Tentative de génération de scripts inter-site (XSS) : évasion sur les filtres XSS avec encodage UTF-7 pour Internet Explorer. |
941360 | Tentative de génération de scripts inter-site (XSS) : protection contre le brouillage dynamique JSFuck et Hieroglyphy du code JavaScript | Tentative de génération de scripts inter-site (XSS) : protection contre le brouillage dynamique JSFuck et Hieroglyphy du code JavaScript. |
941370 | Tentative de génération de scripts inter-site (XSS) : prévention du contournement 94118032 à l'aide de variables globales JavaScript | Tentative de génération de scripts inter-site (XSS) : prévention du contournement 94118032 à l'aide de variables globales JavaScript. |
941380 | Tentative de génération de scripts inter-site (XSS) : protection contre l'injection de modèle côté client AngularJS | Tentative de génération de scripts inter-site (XSS) : protection contre l'injection de modèle côté client AngularJS. |
942100 | Détection d'injection SQL (SQLi) via libinjection | Tentative d'injection SQL (SQLi) : filtres SQLi via libinjection. |
942101 | Injection SQL (SQLi) - libinjection | Tentative d'injection SQL (SQLi) : détecte les injections SQL à l'aide de libinjection. |
942110 | Injection SQL (SQLi) - Injection de terminaison de chaîne/fin d'instruction | Tentative d'injection SQL (SQLi) : la détection d'injection de terminaison de chaîne/fin d'instruction détecte également la vulnérabilité CVE-2018-2380. |
942120 | Injection SQL (SQLi) - Opérateurs SQL | Tentative d'injection SQL (SQLi) : la détection des opérateurs SQL détecte également la vulnérabilité CVE-2018-2380. |
942130 | Injection SQL (SQLi) - Tautologies SQL | Tentative d'injection SQL (SQLi) : détection des tautologies SQL |
942140 | Injection SQL (SQLi) - Détection de noms de base de données | Tentative d'injection SQL (SQLi) : filtres SQLi via des noms de base de données |
942150 | Injection SQL (SQLi) - Noms de fonction SQL | Tentative d'injection SQL (SQLi) : la détection des noms de fonction SQL détecte également la vulnérabilité CVE-2018-2380. |
942160 | Injection SQL (SQLi) - Filtres SQLi PHPIDS | Tentative d'injection SQL (SQLi) : filtres SQLi via PHPIDS. |
942170 | Injection SQL (SQLi) - Injections SQL de fonction benchmark et sleep | Tentative d'injection SQL (SQLi) : détection d'injection SQL de fonction benchmark et sleep. |
942180 | Injection SQL (SQLi) - Contournement de l'authentification SQL de base | Tentative d'injection SQL (SQLi) : détection du contournement de l'authentification SQL de base. |
942190 | Injection SQL (SQLi) - Collecte d'informations et exécution de code MSSQL | Tentative d'injection SQL (SQLi) : détection de collecte d'informations et d'exécution de code MSSQL. |
942200 | Injection SQL (SQLi) - Injections de brouillage dynamique d'espace/de commentaire MySQL et terminaison d'apostrophe inversée | Tentative d'injection SQL (SQLi) : détection d'injections de brouillage dynamique d'espace/de commentaire MySQL et de terminaison d'apostrophe inversée. |
942210 | Injection SQL (SQLi) - Tentatives d'injection SQL en chaîne | Tentative d'injection SQL (SQLi) : détection des tentatives d'injection SQL en chaîne. |
942220 | Injection SQL (SQLi) - Attaques par dépassement d'entier | Tentative d'injection SQL (SQLi) : détection des attaques par dépassement d'entier. |
942230 | Injection SQL (SQLi) - Injections SQL conditionnelles | Tentative d'injection SQL (SQLi) : détection d'injection SQL conditionnelle. |
942240 | Injection SQL (SQLi) - Jeu de caractères MYSQL/Déni de service MSSQL | Tentative d'injection SQL (SQLi) : détection du jeu de caractères MYSQL/déni de service MSSQL. |
942250 | Injection SQL (SQLi) - Injections MERGE/EXECUTE/IMMEDIATE | Tentative d'injection SQL (SQLi) : détection des injections MERGE/EXECUTE/IMMEDIATE. |
942251 | Injection SQL (SQLi) - Requêtes SQL HAVING | Tentative d'injection SQL (SQLi) : détecte les requêtes SQL HAVING. |
942260 | Injection SQL (SQLi) - Contournement de l'authentification SQL de base | Tentative d'injection SQL (SQLi) : détection du contournement de l'authentification SQL de base. |
942270 | Injection SQL (SQLi) - Attaques SQLi courantes pour diverses bases de données | Tentative d'injection SQL (SQLi) : détection des attaques courantes contre msql, oracle et autres bases de données. |
942280 | Injection SQL (SQLi) - Injection de pg_sleep/attaque par délai d'attente/arrêt de base de données | Tentative d'injection SQL (SQLi) : détection d'injection de pg_sleep/d'attaque par délai d'attente/d'arrêt de base de données. |
942290 | Injection SQL (SQLi) - SQLi MongoDB | Tentative d'injection SQL (SQLi) : détection d'injection SQL MongoDB. |
942300 | Injection SQL (SQLi) - Injections de ch(a)r, conditions et commentaires MySQL | Tentative d'injection SQL (SQLi) : détection des injections de ch(a)r, conditions et commentaires MySQL. |
942310 | Injection SQL (SQLi) - Injection SQL en chaîne | Tentative d'injection SQL (SQLi) : détection d'injection SQL en chaîne. |
942320 | Injection SQL (SQLi) - Injection de procédure et de fonction stockées MySQL/PostgreSQL | Tentative d'injection SQL (SQLi) : détection d'injection de procédure et de fonction stockées MySQL/PostgreSQL. |
942330 | Injection SQL (SQLi) - Sondages d'injection SQL classiques | Tentative d'injection SQL (SQLi) : détection des sondages d'injection SQL classiques. |
942340 | Injection SQL (SQLi) - Tentatives de contournement de l'authentification SQL de base | Tentative d'injection SQL (SQLi) : détection des tentatives de contournement de l'authentification SQL de base. |
942350 | Injection SQL (SQLi) - Manipulation de structure de données/fonction définie par l'utilisateur MYSQL | Tentative d'injection SQL (SQLi) : détection de la manipulation de structure de données/fonction définie par l'utilisateur MYSQL. |
942360 | Injection SQL (SQLi) - Attaques SQLi et SQLLFI concaténées | Tentative d'injection SQL (SQLi) : détection des attaques SQLi et SQLLFI concaténées. |
942361 | Injection SQL (SQLi) - Injection SQL de base reposant sur le mot-clé alter ou union | Tentative d'injection SQL (SQLi) : détection d'injection SQL de base reposant sur le mot-clé alter ou union. |
942370 | Injection SQL (SQLi) - Sondages d'injection SQL classiques | Tentative d'injection SQL (SQLi) : la détection des sondages d'injection SQL classiques détecte également la vulnérabilité CVE-2018-2380. |
942380 | Injection SQL (SQLi) - Injection SQL | Tentative d'injection SQL (SQLi) : détection d'injection SQL. |
942390 | Injection SQL (SQLi) - Injection SQL | Tentative d'injection SQL (SQLi) : détection d'injection SQL. |
942400 | Injection SQL (SQLi) - Injection SQL | Tentative d'injection SQL (SQLi) : détection d'injection SQL. |
942410 | Injection SQL (SQLi) - Injection SQL | Tentative d'injection SQL (SQLi) : la détection d'injection SQL détecte également la vulnérabilité CVE-2018-2380. |
942420 | Injection SQL (SQLi) - Injection SQL - Utilisation anormale de caractères | Tentative d'injection SQL (SQLi) : détecte toute utilisation excessive de métacaractères au sein de la charge utile d'un paramètre unique. |
942421 | Injection SQL (SQLi) - Injection SQL - Utilisation anormale de caractères | Tentative d'injection SQL (SQLi) : détecte l'utilisation anormale de caractères dans les injections SQL. |
942430 | Injection SQL (SQLi) - Détection d'anomalie de caractères SQL restreints | Tentative d'injection SQL (SQLi) : cette règle tente d'évaluer l'utilisation excessive de métacaractères dans la charge utile d'un paramètre spécifique. Détecte également la vulnérabilité CVE-2018-2380. |
942431 | Injection SQL (SQLi) - Détection d'anomalie de caractères SQL restreints | Tentative d'injection SQL (SQLi) : la détection d'anomalie de caractères SQL restreints détecte également la vulnérabilité CVE-2018-2380. |
942432 | Injection SQL (SQLi) - Détection d'anomalie de caractères SQL restreints | Tentative d'injection SQL (SQLi) : la détection d'anomalie de caractères SQL restreints détecte également la vulnérabilité CVE-2018-2380. |
942440 | Injection SQL (SQLi) - Séquence de commentaires SQL | Tentative d'injection SQL (SQLi) : détecte la séquence de commentaires SQL. |
942450 | Injection SQL (SQLi) - Méthodes d'évasion hexadécimale SQL | Tentative d'injection SQL (SQLi) : détecte les méthodes d'évasion hexadécimale SQL. |
942460 | Injection SQL (SQLi) - Caractères hors mots répétés | Tentative d'injection SQL (SQLi) : détecte lorsque plusieurs caractères (4 ou plus) hors mots sont répétés dans l'ordre. |
942470 | Injection SQL (SQLi) - Injection SQL | Tentative d'injection SQL (SQLi) : détection d'injection SQL. |
942480 | Injection SQL (SQLi) - Injection SQL | Tentative d'injection SQL (SQLi) : détection d'injection SQL. |
942490 | Injection SQL (SQLi) - Sondages d'injection SQL classiques | Tentative d'injection SQL (SQLi) : détecte les sondages d'injection SQL classiques. |
942500 | Injection SQL (SQLi) - Commentaires en ligne | Tentative d'injection SQL (SQLi) : détection des commentaires en ligne. |
942510 | Injection SQL (SQLi) - Contournement SQLi : apostrophes inversées | Tentative d'injection SQL (SQLi) : détecte les guillemets et les apostrophes inversées qui peuvent être utilisés pour contourner la détection SQLi. |
942511 | Injection SQL (SQLi) - Contournement SQLi : guillemets | Tentative d'injection SQL (SQLi) : détecte les guillemets et les apostrophes inversées qui peuvent être utilisés pour contourner les filtres. |
943100 | Fixation de session - Cookie dans le code HTML | Détecte les valeurs de cookie dans le code HTML qui pourraient être une attaque par fixation de session. |
943110 | Fixation de session - Source de renvoi hors domaine dans SessionID | Détecte le nom de paramètre SessionID avec une source de renvoi hors domaine |
943120 | Fixation de session - Aucune source de renvoi dans SessionID | Détecte le nom de paramètre SessionID sans source de renvoi |
944100 | Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic | Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic |
944110, 944120 | Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic, et détection des appels processbuilder ou runtime | Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic, désérialisation Java |
944130 | Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic | Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic |
944200 | Tentative d'attaque Java : détection de l'exploitation de la désérialisation Java dans Apache Commons | Tentative d'attaque Java : détection de l'exploitation de la désérialisation Java dans Apache Commons |
944210 | Tentative d'attaque Java : détection du possible texte en base64 rO0ABQ KztAAU Cs7QAF pour faire correspondre les octets magiques encodés \xac\xed\x00\x05 au remplissage encodé dans les chaînes en base64. | Tentative d'attaque Java : détection du possible texte en base64 rO0ABQ KztAAU Cs7QAF pour faire correspondre les octets magiques encodés \xac\xed\x00\x05 au remplissage encodé dans les chaînes en base64. |
944240 | Tentative d'attaque Java : exécution distante de commande - Sérialisation Java | Tentative d'attaque Java : exécution distante de commande - Sérialisation Java |
944250 | Tentative d'attaque Java : SAP CRM Java - Vulnérabilité CVE-2018-2380 | Tentative d'attaque Java : SAP CRM Java - Vulnérabilité CVE-2018-2380 |
944300 | Tentative d'attaque Java : mots-clés intéressants pour les possibles attaques RCE sur des classes et méthodes vulnérables encodées en base64 | Tentative d'attaque Java : mots-clés intéressants pour les possibles attaques RCE sur des classes et méthodes vulnérables encodées en base64 |
950001, 959070, 959071, 959072, 950908, 959073 | Injections SQL courantes | Détecte les attaques par injection SQL courantes. |
950002 | Tentative d'accès aux commandes système courantes | Détecte les tentatives d'accès aux commandes système courantes, telles que map, telnet, ftp, rcms et cmd. |
950005 | Tentative d'accès aux fichiers système courants | Détecte les tentatives d'accès aux fichiers système courants, comme access, passwd, groupm global.asa, httpd.conf, boot.ini, etc. |
950006 | Injection pour les commandes système courantes | Détecte les injections pour les commandes système courantes telles que telnet, map, blocalgroup, ftp, rcmd, echo, cmd, chmod, passwd et mail. |
950007 | Injection SQL en aveugle | Détecte les attaques par injection SQL en aveugle courantes. |
950008 | Injection de fonctions d'administration ColdFusion | Détecte l'injection de fonctions d'administration ColdFusion non documentées. |
950009, 950003, 950000 | Fixation de session | La fixation de session est une technique d'attaque qui force la définition de l'ID de session d'un utilisateur sur une valeur explicite. Selon la fonction du site Web cible, un certain nombre de techniques peuvent être utilisées pour "fixer" la valeur de l'ID de session. Ces techniques vont des exploits de génération de scripts inter-site à l'envoi répété au site Web de requêtes HTTP précédemment réalisées. Une fois que l'ID de session d'un utilisateur est fixé, l'individu malveillant attend que cet utilisateur se connecte. Une fois la connexion établie, l'individu malveillant utilise la valeur d'ID de session prédéfinie pour s'octroyer la même identité en ligne. |
950010 | Injection LDAP | Détecte les injections de constructions de données LDAP courantes. |
950011 | Injection SSI | Détecte les injections de données au format SSI (Server-Side-Include) courantes. |
950012 | Dissimulation de demandes HTTP | Détecte les demandes spécialement conçues qui pourraient être vues par les entités attaquées comme deux ensembles de demandes différents dans certaines circonstances. Certaines demandes peuvent ainsi atteindre une deuxième entité de façon dissimulée sans que la première ne s'en rende compte. |
950018 | Injection XSS UPDF | Détecte les liens soumis contenant le fragment # d'une chaîne query_string. |
950019 | Injection de courriels | Détecte les injections de commande de messagerie ciblant les serveurs de messagerie et les applications de messagerie Web qui construisent des instructions IMAP/SMTP à partir d'une entrée fournie par l'utilisateur qui n'est pas correctement nettoyée. |
950103 | Traversée de chemins/répertoires | Détecte les tentatives de traversée de chemins, également appelées attaques par traversée de répertoires ou par "../". |
950107, 950109, 950108 | Validation des encodages d'URL | Détecte les incohérences d'encodage d'URL, les abus d'encodage et les formatages non valides. |
950110, 950921, 950922 | Tentatives d'accès via un cheval de Troie, une porte dérobée et un shell Web | Détecte les tentatives d'accès d'un individu malveillant à une page Web via un cheval de Troie, une porte dérobée ou un shell Web. |
950116 | Validation d'encodage/de décodage Unicode | Bloque l'encodage Unicode de pleine largeur, car des évasions sur le décodage pourraient être possibles. |
950117 | L'URL contient une adresse IP | Détecte une attaque RFI courante, où une URL contient une adresse IP. |
950118 | Fonction PHP include() | Détecte les attaques courantes par fonction RFI PHP include(). |
950119 | Les données se terminent par des points d'interrogation (?) | Détecte une attaque RFI courante, où les données se terminent par des points d'interrogation (?). |
950120 | L'hôte ne correspond pas à localhost | Détecte une attaque RFI courante, où l'hôte ne correspond pas à localhost. |
950801 | Validation d'encodage UTF | Détecte les incohérences d'encodage UTF et les formatages non valides. |
950901 | Tautologies SQL | Détecte les attaques par tautologie SQL courantes. |
950907 | Injection de commande du système d'exploitation | Détecte l'injection de commande du système d'exploitation dans une application pour augmenter les privilèges, exécuter des commandes arbitraires, compromettre le système d'exploitation sous-jacent et installer des toolkits malveillants comme ceux qui participent aux attaques de botnet. |
950910, 950911 | Fractionnement de réponse HTTP | Détecte les caractères de retour chariot et de saut de ligne dans l'en-tête de réponse qui peuvent laisser penser aux entités attaquées qu'il s'agit de deux réponses distinctes au lieu d'une seule. |
958000 | Attaque XSS addimport | Détecte l'utilisation d'addimport dans la demande, les cookies ou les arguments. |
958001 | Attaque XSS document.cookie | Détecte l'utilisation de document.cookie dans la demande, les cookies ou les arguments. |
958002 | Attaque XSS execscript | Détecte l'utilisation d'execscript dans la demande, les cookies ou les arguments. |
958003 | Attaque XSS fromcharcode | Détecte l'utilisation de fromcharcode dans la demande, les cookies ou les arguments. |
958004 | Attaque XSS innerhtml | Détecte l'utilisation d'innerhtml dans la demande, les cookies ou les arguments. |
958005 | Attaque XSS cdata | Détecte l'utilisation de cdata dans la demande, les cookies ou les arguments. |
958006 | Attaque XSS body background | Détecte l'utilisation de <body background dans la demande, les cookies ou les arguments. |
958007 | Attaque XSS onload | Détecte l'utilisation d'onload dans la demande, les cookies ou les arguments. |
958008 | Attaque XSS input type image | Détecte l'utilisation de <input type image dans la demande, les cookies ou les arguments. |
958009 | Attaque XSS import | Détecte l'utilisation d'import dans la demande, les cookies ou les arguments. |
958010 | Attaque XSS activexobject | Détecte l'utilisation d'activexobject dans la demande, les cookies ou les arguments. |
958011 | Attaque XSS background-image: | Détecte l'utilisation de background-image: dans la demande, les cookies ou les arguments. |
958012 | Attaque XSS copyparentfolder | Détecte l'utilisation de copyparentfolder dans la demande, les cookies ou les arguments. |
958013 | Attaque XSS createtextrange | Détecte l'utilisation de createtextrange dans la demande, les cookies ou les arguments. |
958016 | Attaque XSS getparentfolder | Détecte l'utilisation de getparentfolder dans la demande, les cookies ou les arguments. |
958017 | Attaque XSS getspecialfolder | Détecte l'utilisation de getspecialfolder dans la demande, les cookies ou les arguments. |
958018 | Attaque XSS href javascript: | Détecte l'utilisation de href javascript: dans la demande, les cookies ou les arguments. |
958019 | Attaque XSS href schell | Détecte l'utilisation de href schell dans la demande, les cookies ou les arguments. |
958020 | Attaque XSS href vbscript: | Détecte l'utilisation de href vbscript: dans la demande, les cookies ou les arguments. |
958022 | Attaque XSS livescript: | Détecte l'utilisation de livescript: dans la demande, les cookies ou les arguments. |
958023 | Attaque XSS lowsrc javascript: | Détecte l'utilisation de lowsrc javascript: dans la demande, les cookies ou les arguments. |
958024 | Attaque XSS lowsrc shell | Détecte l'utilisation de lowsrc shell dans la demande, les cookies ou les arguments. |
958025 | Attaque XSS lowsrc vbscript | Détecte l'utilisation de lowsrc vbscript dans la demande, les cookies ou les arguments. |
958026 | Attaque XSS mocha: | Détecte l'utilisation de mocha: dans la demande, les cookies ou les arguments. |
958027 | Attaque XSS onabort | Détecte l'utilisation d'onabort dans la demande, les cookies ou les arguments. |
958028 | Attaque XSS settimeout | Détecte l'utilisation de settimeout dans la demande, les cookies ou les arguments. |
958030 | Attaque XSS src http: | Détecte l'utilisation de src http: dans la demande, les cookies ou les arguments. |
958031 | Attaque XSS javascript: | Détecte l'utilisation de javascript: dans la demande, les cookies ou les arguments. |
958032 | Attaque XSS src et shell | Détecte l'utilisation de src et de shell dans la demande, les cookies ou les arguments. |
958033 | Attaque XSS vbscript: | Détecte l'utilisation de vbscript: dans la demande, les cookies ou les arguments. |
958034 | Attaque XSS style bexpression | Détecte l'utilisation de style bexpression dans la demande, les cookies ou les arguments. |
958036 | Attaque XSS type application x-javascript | Détecte l'utilisation de type application x-javascript dans la demande, les cookies ou les arguments. |
958037 | Attaque XSS type application x-vbscript | Détecte l'utilisation de type application x-vbscript dans la demande, les cookies ou les arguments. |
958038 | Attaque XSS type text ecmascript | Détecte l'utilisation de type text ecmascript dans la demande, les cookies ou les arguments. |
958039 | Attaque XSS type text javascript | Détecte l'utilisation de type text javascript dans la demande, les cookies ou les arguments. |
958040 | Attaque XSS type text jscript | Détecte l'utilisation de type text jscript dans la demande, les cookies ou les arguments. |
958041 | Attaque XSS type text vbscript | Détecte l'utilisation de type text vbscript dans la demande, les cookies ou les arguments. |
958045 | Attaque XSS url javascript: | Détecte l'utilisation d'url javascript: dans la demande, les cookies ou les arguments. |
958046 | Attaque XSS url shell | Détecte l'utilisation de <url shell dans la demande, les cookies ou les arguments. |
958047 | Attaque XSS url vbscript: | Détecte l'utilisation d'url vbscript: dans la demande, les cookies ou les arguments. |
958049 | Attaque XSS ?meta | Détecte l'utilisation de ?meta dans la demande, les cookies ou les arguments. |
958051 | Attaque XSS ?script | Détecte l'utilisation de <?script dans la demande, les cookies ou les arguments. |
958052 | Attaque XSS alert | Détecte l'utilisation d'alert dans la demande, les cookies ou les arguments. |
958054 | Attaque XSS lowsrc et http: | Détecte l'utilisation de lowsrc et de http: dans la demande, les cookies ou les arguments. |
958056 | Attaque XSS iframe src | Détecte l'utilisation d'iframe src dans la demande, les cookies ou les arguments. |
958057 | Attaque XSS ?iframe | Détecte l'utilisation de ?iframe dans la demande, les cookies ou les arguments. |
958059 | Attaque XSS asfunction: | Détecte l'utilisation d'asfunction: dans la demande, les cookies ou les arguments. |
958295 | Validation d'en-tête de connexion | Détecte les incohérences d'en-tête de connexion et les formatages non valides |
958404 | Attaque XSS onerror | Détecte l'utilisation d'onerror dans la demande, les cookies ou les arguments. |
958405 | Attaque XSS onblur | Détecte l'utilisation d'onblur dans la demande, les cookies ou les arguments. |
958406 | Attaque XSS onchange | Détecte l'utilisation d'onchange dans la demande, les cookies ou les arguments. |
958407 | Attaque XSS onclick | Détecte l'utilisation d'onclick dans la demande, les cookies ou les arguments. |
958408 | Attaque XSS ondragdrop | Détecte l'utilisation d'ondragdrop dans la demande, les cookies ou les arguments. |
958409 | Attaque XSS onfocus | Détecte l'utilisation d'onfocus dans la demande, les cookies ou les arguments. |
958410 | Attaque XSS onkeydown | Détecte l'utilisation d'onkeydown dans la demande, les cookies ou les arguments. |
958411 | Attaque XSS onkeypress | Détecte l'utilisation d'onkeypress dans la demande, les cookies ou les arguments. |
958412 | Attaque XSS onkeyup | Détecte l'utilisation d'onkeyup dans la demande, les cookies ou les arguments. |
958413 | Attaque XSS onload | Détecte l'utilisation d'onload dans la demande, les cookies ou les arguments. |
958414 | Attaque XSS onmousedown | Détecte l'utilisation d'onmousedown dans la demande, les cookies ou les arguments. |
958415 | Attaque XSS onmousemove | Détecte l'utilisation d'onmousemove dans la demande, les cookies ou les arguments. |
958416 | Attaque XSS bonmouseout | Détecte l'utilisation de bonmouseout dans la demande, les cookies ou les arguments. |
958417 | Attaque XSS bonmouseover | Détecte l'utilisation de bonmouseover dans la demande, les cookies ou les arguments. |
958418 | Attaque XSS onmouseup | Détecte l'utilisation d'onmouseup dans la demande, les cookies ou les arguments. |
958419 | Attaque XSS onmove | Détecte l'utilisation d'onmove dans la demande, les cookies ou les arguments. |
958420 | Attaque XSS onresize | Détecte l'utilisation d'onresize dans la demande, les cookies ou les arguments. |
958421 | Attaque XSS onselect | Détecte l'utilisation d'onselect dans la demande, les cookies ou les arguments. |
958422 | Attaque XSS onsubmit | Détecte l'utilisation d'onsubmit dans la demande, les cookies ou les arguments. |
958423 | Attaque XSS onunload | Détecte l'utilisation d'onunload dans la demande, les cookies ou les arguments. |
959151, 958976, 958977 | Injection de code PHP | Détecte une attaque d'injection courante, où la demande contient du code php, par exemple "<\?>" |
960000 | Validation de nom de fichier | Détecte les tentatives d'évasion sur les noms de fichier multipart/form-data. |
960007, 960008 | En-tête d'hôte manquant | Détecte les en-têtes Host de demande manquants. |
960009, 960006 | En-tête user-agent manquant | Détecte les en-têtes user-agent de demande manquants. |
960010 | Restriction des types de contenu HTTP | Autorise uniquement des types de contenu tels que : application/x-www-form-urlencoded, multipart/form-data, text/xml, application/xml, application/x-amf, application/json |
960011 | Validation des demandes GET/HEAD | Détecte si les demandes GET/HEAD contiennent un corps car il ne s'agit pas d'une pratique courante. |
960012 | Validation d'en-tête content-length | Détecte si un en-tête content-length est fourni avec chaque demande POST. |
960013 | Exiger la présence d'un en-tête content-length dans chaque demande POST HTTP/1.1 sans en-tête transfer-encoding | Détecte la demande HTTP/1.1 non conforme à la spécification HTTP 1.1 du fait de l'absence simultanée des en-têtes Content-Length et Transfer-Encoding. |
960014 | Validation d'URI | Vérifie que l'URI et le nom de serveur canonique concordent. |
960015, 960021 | En-tête accept manquant | Détecte l'absence d'en-tête accept de demande. |
960016 | Validation d'en-tête content-length | Détecte si l'en-tête HTTP content-length n'est pas numérique. |
960017 | L'en-tête d'hôte est une adresse IP | Détecte si l'en-tête Host est une adresse IP numérique, ce qui peut indiquer un accès client automatisé. |
960020 | Validation d'en-tête de pragma | Vérifie que les en-têtes de pragma cache-control et la version de protocole HTTP indiqués par le client concordent. |
960022 | Validation d'en-tête expect | Vérifie que l'en-tête expect et la version de protocole HTTP indiqués par le client concordent. |
960024 | Caractères hors mots répétés | Tente de repérer si quatre caractères hors mots ou plus sont répétés dans l'ordre. |
960032 | Restriction des méthodes de demande HTTP | Autorise uniquement les méthodes de demande indiquées par le paramètre configurable Méthodes HTTP autorisées. |
960034 | Restriction des versions de protocole HTTP | Autorise uniquement les versions HTTP HTTP/1.0 et HTTP/1.1. |
960208 | Limites des valeurs | Détecte les demandes HTTP où la longueur de la valeur dépasse le paramètre configurable Longueur maximale d'un argument. |
960209 | Limites des arguments | Détecte les demandes HTTP où le nom d'argument dépasse les 100 symboles. |
960335 | Limites de nombre d'arguments | Détecte les demandes HTTP où le nombre d'arguments dépasse la valeur configurable Nombre maximal d'arguments. |
960341 | Limites de total des arguments | Détecte les demandes HTTP où la longueur totale de tous les arguments dépasse le paramètre configurable Longueur totale maximale d'un argument. |
960901, 960018 | Validation de jeu de caractères | Vérifie que seuls des jeux de caractères spécifiques sont utilisés. |
960902 | Validation d'en-tête content-encoding | Vérifie que l'identité n'est pas spécifiée dans l'en-tête content-encoding. |
960904 | En-tête content-type manquant | Détecte les en-têtes content-type manquants, ou si la combinaison d'en-têtes content-length et content-type n'est pas valide. |
960911 | Validation de format de ligne de demande par rapport à la norme RFC HTTP | Utilise la négation de règle sur l'expression régulière pour une sécurité renforcée. L'expression régulière spécifie la construction correcte des lignes de demande d'URI, par exemple : "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Elle fournit également une construction correcte pour les demandes CONNECT, OPTIONS et GET. |
960912 | Corps de demande au format incorrect | Recherche les erreurs d'analyse de corps de demande. |
960914 | Vérifications d'analyse multipart strictes | Par défaut, soyez strict avec ce qui est accepté dans le corps de demande multipart/form-data. Si la règle ci-dessous apparaît comme trop stricte pour votre environnement, envisagez de la désactiver. |
960915 | Vérification de limite multipart non concordante | Recherche les signes d'évasion lors des demandes de téléchargement de fichier. |
970002 | Divulgation d'informations sur les pages de statistiques | Détecte toute divulgation d'informations sur les pages de statistiques. |
970003 | Divulgation d'informations sur les erreurs SQL | Détecte toute divulgation d'informations sur les erreurs SQL. |
970004, 970904 | Divulgation d'informations sur les erreurs IIS | Détecte toute divulgation d'informations sur les erreurs IIS. |
970007 | Divulgation d'informations Zope | Détecte toute divulgation d'informations Zope. |
970008 | Divulgation d'informations ColdFusion | Détecte toute divulgation d'informations ColdFusion. |
970009 | Divulgation d'informations PHP | Détecte toute divulgation d'informations PHP. |
970010 | Révélation de l'existence du serveur ISA | Détecte si l'existence du serveur ISA a été révélée. |
970011 | Divulgation de noms de fichier et/ou de répertoire | Détecte toute divulgation de noms de fichier et/ou de répertoire. |
970012, 970903 | Divulgation de propriétés de document MS Office | Détecte toute divulgation de propriétés de document MS Office. |
970013 | Divulgation d'informations sur les listes de répertoires | Détecte toute divulgation d'informations sur les listes de répertoires. |
970014 | Divulgation de code source ASP/JSP | Détecte toute divulgation de code source ASP/JSP. |
970015, 970902 | Divulgation de code source PHP | Détecte toute divulgation de code source PHP. |
970016 | Divulgation de code source ColdFusion | Détecte toute divulgation de code source ColdFusion. |
970018 | Révélation de l'emplacement IIS par défaut | Détecte si l'emplacement IIS par défaut a été révélé. |
970021 | Divulgation d'informations WebLogic | Détecte toute divulgation d'informations WebLogic. |
970118 | Divulgation de la page d'erreur de fournisseur Microsoft OLE DB | Détecte la page d'erreur du fournisseur Microsoft OLE DB pour SQL Server. |
970901 | Divulgation d'informations avec code de statut 5XX | Détermine si l'application génère un code de statut de niveau 500, par exemple 500 Erreur de serveur interne, 501 Non implémenté..., 505 Version HTTP non prise en charge. |
973300, 973301, 973302 | Injection HTML directe courante | Détecte les balises qui sont les points d'injection HTML directe les plus courants. |
973306 | Imbrication JavaScript dans l'attribut de style | Détecte toute imbrication JavaScript dans un attribut de style. |
973307 | Scripts imbriqués dans des fragments JavaScript | Détecte les fragments JavaScript courants comme fromcharcode, alert ou eval qui peuvent être utilisés pour des attaques. |
973309, 973308 | Attaques sur les fragments CSS | Détecte les attaques courantes sur les fragments CSS, comme <div style="background-image: url(javascript:...)"> ou <img style="x:expression(document.write(1))"> |
973310 | Scripts imbriqués dans des fragments alert | Détecte les attaques comme alert('xss'), alert("xss"), alert(/xss/). |
973311 | Attaques String.fromCharCode(88,83,83) | Détecte les attaques String.fromCharCode(88,83,83). |
973312 | Attaques '';!--"<XSS>=&{()} | Détecte les attaques '';!--"<XSS>=&{()}. |
973313 | Attaques &{alert('xss')} | Détecte les attaques &{alert('xss')}. |
973314 | Injection d'entité Doctype | Détecte les attaques par injection d'entité Doctype. |
973331, 973315, 973330, 973327, 973326, 973346, 973345, 973324, 973323, 973322, 973348, 973321, 973320, 973318, 973317, 973347, 973335, 973334, 973333, 973344, 973332, 973329, 973328, 973316, 973325, 973319 | Filtres XSS Internet Explorer | Détecte les attaques XSS courantes sur Internet Explorer. |
973336 | Scripts imbriqués dans d'autres scripts | Détecte les vecteurs XSS basés sur des balises de script, par exemple : <script> alert(1)</script>. |
973337, 973303 | Scripts imbriqués dans les gestionnaires d'événements | Détecte les vecteurs XSS basés sur des gestionnaires d'événements, par exemple : <body onload="alert(1)">. |
973338, 973304, 973305 | Scripts imbriqués dans des modèles d'URI | Détecte "data", "javascript", "src" ou d'autres vecteurs XSS basés sur des attributs/modèles d'URI, par exemple : <p style="background:url(javascript:alert(1))">. |
981004 | Brouillage dynamique potentiel du code JavaScript, fromCharCode | Détecte tout code JavaScript fromCharCode excessif dans une sortie. |
981005 | Brouillage dynamique potentiel du code JavaScript, Eval+Unescape | Détecte toute fonction Eval+Unescape potentielle dans la réponse. |
981006 | Brouillage dynamique potentiel du code JavaScript, Unescape | Détecte toute fonction Unescape potentielle dans la réponse. |
981007 | Brouillage dynamique potentiel du code JavaScript, pulvérisation de tas | Détecte la pulvérisation de tas potentielle dans la réponse. |
981078, 920019, 920005, 920007, 920009, 920011, 920013, 920015, 920017 | Divulgation de carte de crédit dans la demande | Détecte les numéros des cartes de crédit principales (Visa, MasterCard, GSA SmartPay, Americal Express, Diners Club, enRoute, Discover, JCB) dans la saisie utilisateur. |
981080, 920020, 920006, 920008, 920010, 920012, 920014, 920016, 920018 | Divulgation de carte de crédit dans la réponse | Détecte les numéros des cartes de crédit principales (Visa, MasterCard, GSA SmartPay, Americal Express, Diners Club, enRoute, Discover, JCB) envoyés du site à l'utilisateur. |
981136 | Attaques XSS génériques | Détecte les attaques XSS courantes imbriquées dans des éléments autres que des scripts, par exemple : jscript onsubmit copyparentfolder document javascript meta onchange onmove onkeydown onkeyup activexobject onerror onmouseup ecmascript bexpression onmouseover vbscript. |
981172, 981173 | Scoring des anomalies de caractère SQL | Tente d'évaluer l'utilisation excessive de métacaractères dans la charge utile d'un paramètre spécifique. |
981177, 981000, 981001, 981003 | Injection d'iFrame | Détecte les injections d'iFrame susceptibles d'exécuter du code malveillant pour voler des données, rediriger le trafic vers des sites infectés par un malware, charger un malware, etc. |
981227 | Validation d'URI de demande | Détecte les URI non valides dans les demandes. |
981231 | Séquences de commentaires SQL | Détecte les séquences de commentaires SQL courantes, par exemple : DROP/*comment*/sampletable. |
981240 | Commentaires MySQL, conditions | Détecte les commentaires MySQL, les conditions et les injections ch(a)r. |
981241 | Tentatives d'injection SQL conditionnelle. | Détecte les tentatives d'injection SQL conditionnelle. |
981242, 981243 | Sondages d'injection SQL classiques | Détecte les sondages d'injection SQL classiques. |
981244, 981245, 981246 | Tentatives de contournement de l'authentification SQL | Détecte les tentatives de contournement de l'authentification SQL de base. |
981247 | Tentatives d'injection SQL de base concaténée et SQLLFI | Détecte les tentatives d'injection SQL de base concaténée et SQLLFI. |
981248, 981249 | Tentatives d'injection SQL en chaîne | Détecte les tentatives d'injection SQL en chaîne. |
981250 | Tentatives d'injection SQL de fonction benchmark et sleep | Détecte les tentatives d'injection SQL de fonction benchmark et sleep, y compris les requêtes conditionnelles. |
981251 | Injection de fonction définie par l'utilisateur MySQL | Détecte les tentatives d'injection de fonction définie par l'utilisateur MySQL et d'autres tentatives de manipulation de données/structures. |
981252 | Tentatives de basculement de jeu de caractères MySQL et d'attaque par déni de service MSSQL | Détecte les tentatives de basculement de jeu de caractères MySQL et d'attaque par déni de service MSSQL. |
981253 | Injections de procédure/fonction stockée MySQL et PostgreSQL | Détecte les injections de procédure/fonction stockée MySQL et PostgreSQL. |
981254 | Injection de pg_sleep PostgreSQL | Détecte l'injection de pg_sleep PostgreSQL, les attaques par délai d'attente et les tentatives d'arrêt de base de données. |
981255 | Exécution de code MSSQL | Détecte les tentatives d'exécution de code MSSQL et de collecte d'informations. |
981256 | MATCH AGAINST, MERGE, EXECUTE IMMEDIATE et HAVING | Détecte les injections MATCH AGAINST, MERGE, EXECUTE IMMEDIATE et HAVING. |
981257 | Brouillage dynamique d'espace/de commentaire MySQL | Détecte les injections de brouillage dynamique d'espace/de commentaire MySQL et la terminaison d'apostrophe inversée. |
981260 | Méthodes d'évasion héxadécimale SQL | Détecte les attaques d'évasion d'encodage hexadécimal SQL. |
981270 | Injection SQL MongoDB | Détecte les tentatives d'injection SQL MongoDB de base. |
981272 | Injection SQL à l'aide de sleep() ou de benchmark() | Détecte les tests d'injection SQL en aveugle à l'aide des fonctions sleep() et benchmark(). |
981276 | Chaîne d'attaque courante pour mysql, oracle | Détecte la chaîne d'attaque courante pour mysql, oracle et autres. |
981277 | Attaques par dépassement d'entier | Détecte les attaques par dépassement d'entier. |
981300, 981301, 981302, 981303, 981304, 981305, 981306, 981307, 981308, 981309, 981310, 981311, 981312, 981313, 981314, 981315, 981316, 981317 | Scoring des anomalies de mot-clé SQL | Détecte les anomalies courantes sur les mots-clés SQL. |
981318 | Terminaison de chaîne/fin d'instruction | Identifie les demandes de sondage SQLi initiales courantes, où les individus malveillants insèrent/ajoutent des guillemets dans la charge utile normale existante pour observer la réponse de l'application/de la base de données. |
981319 | Opérateurs SQL | Détecte les attaques par injection d'opérateurs SQL courantes. |
981320 | Noms de base de données | Détecte les attaques par injection de noms de base de données courantes. |
1000000, 1000001, 1000002, 1000003, 1000004 | Tentative d'exploit Shellshock | Détecte la capacité d'exécution involontaire de commandes dans Bash. CVE-2014-6271 |
2017100 | Prévention des vulnérabilités liées à l'exécution distante de code CVE-2017-5638 de l'analyseur multipart Apache Struts 2 | Détecte la charge utile des vulnérabilités liées à l'exécution distante de code CVE-2017-5638 Apache Jakarta. |
2018100 | Déni de service distant de consommation des ressources de paramètre WordPress CVE-2018-6389 | Déni de service distant de consommation des ressources de paramètre WordPress sur jquery-ui-core. |
2100019 | Attaques XSS sur le paramètre sections /_layouts/scriptresx.ashx | Attaques XSS sur le paramètre sections /_layouts/scriptresx.ashx Microsoft SharePoint |
2100023 | Attaques XSS sur le paramètre List /owssrv.dll | Attaques XSS sur le paramètre List /owssrv.dll Microsoft SharePoint |
2100026 | Attaques XSS sur le paramètre skey _layouts/Chart/WebUI/WizardList.aspx | Attaques XSS sur le paramètre skey _layouts/Chart/WebUI/WizardList.aspx Microsoft SharePoint |
2100027 | Attaques XSS _layouts/themeweb.aspx | Attaques XSS sur le paramètre ctl00$PlaceHolderMain$ctl82$customizeThemeSection$accent6 _layouts/themeweb.aspx Microsoft SharePoint |
2100028 | Attaques XSS sur le paramètre ListViewPageUrl _layouts/inplview.aspx | Attaques XSS sur le paramètre ListViewPageUrl _layouts/inplview.aspx Microsoft SharePoint |
2100032 | Attaques XSS sur le paramètre View owssrv.dll | Attaques XSS sur le paramètre View owssrv.dll Microsoft SharePoint |
2100033 | Attaques XSS sur le paramètre TextField_spSave NewForm.aspx | Attaques XSS sur le paramètre TextField_spSave NewForm.aspx Microsoft SharePoint |
2100034 | Attaques XSS sur le paramètre CalendarDate /Lists/Calendar/calendar.aspx | Attaques XSS sur le paramètre CalendarDate /Lists/Calendar/calendar.aspx Microsoft SharePoint |
2100035 | Attaques XSS _layouts/Picker.aspx | Attaques XSS sur le paramètre ctl00$PlaceHolderDialogBodySection$ctl04$hiddenSpanData _layouts/Picker.aspx Microsoft SharePoint |
2100048 | Attaques XSS sur le paramètre cid0 _layouts/help.aspx | Attaques XSS sur le paramètre cid0 _layouts/help.aspx Microsoft SharePoint |
2100062 | Attaques LFI sur le paramètre name _layouts/ScriptResx.ashx | Attaques LFI sur le paramètre name _layouts/ScriptResx.ashx Microsoft SharePoint |
2100063 | Attaques XSS sur le paramètre k _layouts/OSSSearchResults.aspx | Attaques XSS sur le paramètre k _layouts/OSSSearchResults.aspx Microsoft SharePoint |
2100069 | Attaques XSS sur le paramètre multiple des pages wiki | Attaques XSS sur le paramètre multiple des pages wiki Microsoft SharePoint (CVE-2013-3180) |
2100070 | Attaques XSS /Lists/Links/AllItems.aspx | Attaques XSS sur le paramètre ctl00$m$g_2085a7 32_4692_4d3e_99d2_4d90ea5108d2$ctl00$ctl05$ctl00$ctl00$ctl00$ctl04$ctl00$ctl00$UrlFieldUrl /Lists/Links/AllItems.aspx Microsoft SharePoint |
2100082 | Drupal - Vulnérabilité d'injection SQL avant authentification | Un utilisateur malveillant peut injecter des requêtes SQL arbitraires et contrôler ainsi l'ensemble du site Drupal. Cela entraîne également une exécution de code. Ce bug a été corrigé sur Drupal 7.32. |
2100083 | Vulnérabilité XSS Gerber WebPDM | Vulnérabilité de génération de scripts inter-site dans le système de gestion des données produit Gerber WebPDM |
2100084 | Vulnérabilité d'injection SQL Gerber WebPDM | Vulnérabilité d'injection SQL dans le système de gestion des données produit Gerber WebPDM |
2100085 | Valeur X-SharePointHealthScore élevée | Risques liés à la disponibilité/Attaques par déni de service possibles en lien avec une valeur X-SharePointHealthScore élevée sur Microsoft SharePoint |
2100086 | En-tête de réponse trouvé | En-tête de réponse SharePointError Microsoft SharePoint trouvé |
2100087 | En-tête de réponse x-virus-infected trouvé | En-tête de réponse x-virus-infected Microsoft SharePoint trouvé |
2100088 | En-tête de réponse d'erreur Rights Management (IRM) trouvé | En-tête de réponse d'erreur Information Rights Management (IRM) Microsoft SharePoint trouvé |
2100089 | Attaques XSS /_layouts/mobile/editform.aspx | Attaques XSS /_layouts/mobile/editform.aspx Microsoft SharePoint |
2100090 | En-tête de réponse X-OWA-Error Microsoft OWA trouvé | En-tête de réponse X-OWA-Error Microsoft OWA trouvé |
2200924 | Attaques de botnet IRC | Détecte les commandes courantes d'attaque de botnet IRC. |
2250117, 2250118, 2250119 | Attaques RFI courantes | Détecte les types courants d'attaque RFI (inclusion de fichier distant). |
2250120 | Attaques LFI (inclusion de fichier local) | Détecte les attaques LFI courantes, telles que my $dir = "../../../../../../../../../../../../../"; ou "http://".$site.$bug.$dir."/proc/self/environ%0000"; |
2250121 | Attaque ENV LFI dans user-agent | Détecte les attaques ENV LFI dans user-agent |
2250122 | Attaque par injection PHP | Détecte les attaques par injection PHP courantes telles que "send-contactus=1&author_name=[php]eval(base64_decode('".$code."'))%3Bdie%28%29%3B%5B%2Fphp%5D". |
2250123 | Attaque par injection PHP XML-RPC | Détecte les injections PHP XML-RPC courantes telles que $exploit .= "echo'j13mb0t';".$code."echo'j13mb0t';exit;/*</name></value></param></params></methodCall>"; |
2250124 | Attaque par injection SQL de botnet | Détecte les injections SQL de botnet comme $sql=$situs."-1".$cmn."union".$cmn."select".$cmn."0x6c6f67696e70776e7a".$inyection.$cfin; |
2250125 | Téléchargement de fichier osCommerce | Détecte les attaques de téléchargement de fichier osCommerce telles que "http://".$site."admin/file_manager.php/login.php"; |
2250126 | Contournement d'administration et divulgation de fichier osCommerce | Détecte le contournement d'administration et la divulgation de fichier osCommerce. |
2250127 | Exploit my_gallery sur le module d'extension e107 | Détecte l'exploit my_gallery sur le module d'extension e107 "http://".$site."e107_plugins/my_gallery/image.php?file=../../e107_config.php" |
2250128 | Vulnérabilité de téléchargement de fichier distant sur Opencart | Détecte la vulnérabilité de téléchargement de fichier distant sur Opencart. |
2250129 | Vulnérabilité de divulgation de fichier local sur Zen Cart | Détecte la vulnérabilité de divulgation de fichier local sur Zen Cart. |
2200925, 2200926 | Détecte les demandes de l'outil de test de déni de service HOIC | Détecte les demandes de l'outil de test de déni de service HOIC. |
9300000 | Inclusion de fichier local (LFI) - Groupe collaboratif - Catégories de filtre LFI | Tentative d'inclusion de fichier local (LFI) : attaque par traversée de répertoires - Accès aux fichiers du système d'exploitation. |
9320000 | Exécution distante de code (RCE) - Groupe collaboratif - Catégories de filtre RCE Unix | Tentative d'exécution distante de code (RCE) - RCE : filtres pour Unix. |
9320001 | Exécution distante de code (RCE) - Groupe collaboratif - Catégories de filtre RCE Windows | Tentative d'exécution distante de code (RCE) - RCE : filtres pour Windows. |
9330000 | Attaques par injection PHP - Groupe collaboratif - Catégories de filtres PHP | Tentative d'injection PHP : filtres PHP - Détecte les balises ouvertes PHP "<?", "<?php", "[php]", "[/php]" et "[\php]" - Téléchargements de scripts PHP, directives de configuration PHP, fonctions PHP, injection d'objet PHP. |
9410000 | Génération de scripts inter-site (XSS) - Groupe collaboratif - Catégories de filtres XSS | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 1. |
9420000 | Injection SQL (SQLi) - Groupe collaboratif - Catégories de filtres SQLi | Tentative d'injection SQL (SQLi) : filtres SQLi via libinjection - Détection des noms de base de données - PHPIDS - Filtres SQLI convertis. |
9958291, 958230, 958231 | Validation d'en-tête de plage | Cette règle inspecte l'en-tête de demande Range pour voir s'il commence par 0. |
20182056 | Tentatives TRACE et CONNECT CVE-2003-1567 CVE-2004-2320 CVE-2010-0360 | Tentative de méthode TRACE |
92010032 | Validation de format de ligne de demande par rapport à la norme RFC HTTP | Utilise la négation de règle sur l'expression régulière pour une sécurité renforcée. L'expression régulière spécifie la construction correcte des lignes de demande d'URI, par exemple : "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Elle fournit également une construction correcte pour les demandes CONNECT, OPTIONS et GET. |
92035032 | L'en-tête d'hôte est une adresse IP | Détecte si l'en-tête d'hôte est une adresse IP numérique, ce qui peut indiquer un accès client automatisé. |
93010032 | Inclusion de fichier local (LFI) - Traversée de répertoires - Charge utile encodée | Tentative d'inclusion de fichier local (LFI) : attaques par traversée de répertoires - Charge utile encodée |
93011032 | Inclusion de fichier local (LFI) - Traversée de répertoires - Charge utile décodée | Tentative d'inclusion de fichier local (LFI) : attaques par traversée de répertoires - Charge utile décodée |
93012032 | Inclusion de fichier local (LFI) - Accès aux fichiers du système d'exploitation | Tentative d'inclusion de fichier local (LFI) - Accès aux fichiers du système d'exploitation |
93013032 | Inclusion de fichier local (LFI) - Accès restreint au fichier | Tentative d'inclusion de fichier local (LFI) - Accès restreint au fichier |
93110032 | Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : paramètre d'URL utilisant l'adresse IP | Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : paramètre d'URL utilisant l'adresse IP |
93111032 | Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : nom de paramètre vulnérable RFI commun utilisé avec la charge utile d'URL | Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : nom de paramètre vulnérable RFI commun utilisé avec la charge utile d'URL |
93112032 | Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : charge utile utilisée avec un caractère de point d'interrogation de fin (?) | Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : charge utile utilisée avec un caractère de point d'interrogation de fin (?) |
93113032 | Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : référence/lien hors domaine | Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : référence/lien hors domaine |
93210032 | Injection de commande Unix | Détecte plusieurs injections de commande Unix (et leurs tentatives de brouillage dynamique et d'évasion). La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée. Cette règle est également déclenchée par un exploit d'exécution distante de commande Oracle WebLogic. |
93210532 | Injection de commande Unix | Détecte plusieurs injections de commande Unix (et leurs tentatives de brouillage dynamique et d'évasion). La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée. |
93211032 | Injection de commande Windows | Cette règle détecte les injections de commande shell Windows (et ses tentatives de brouillage dynamique et d'évasion). La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée. |
93211532 | Injection de commande Windows | Cette règle détecte les injections de commande shell Windows (et ses tentatives de brouillage dynamique et d'évasion). La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée. |
93212032 | Injection Windows PowerShell - Cmdlets et options | Détecte certaines commandes, cmdlets et options PowerShell courantes. Ces commandes doivent être relativement rares dans un texte normal, mais potentiellement utiles pour l'injection de code. |
93213032 | Lignes uniques et expressions de script de shell Unix. | Détecte les expressions de shell Unix courantes utilisées dans les scripts de shell et les lignes uniques, tels que "$(foo), ${foo}, <(foo), >(foo), $((foo))" |
93214032 | Injection de shell de commande Windows - Commandes FOR et IF | Cette règle détecte les commande de shell de commande Windows FOR et IF. |
93215032 | Exécution de commande distante directe Unix | Détecte les commandes Unix au début d'un paramètre (RCE directe). Exemple : foo=wget%20www.example.com. Ce cas est différent de l'injection de commande (règle 93210032), où une chaîne de commande est ajoutée (injectée) à un paramètre standard, puis transmise à un shell non échappé. Cette règle est également déclenchée par un exploit d'exécution distante de commande Oracle WebLogic. |
93216032 | Injection de fragments de code de shell Unix | Détecte certaines séquences courantes trouvées dans les scripts et les commandes shell. Cette règle est également déclenchée par une exécution distante de code Apache Struts et des exploits d'exécution distante de commande Oracle WebLogic. |
93217032, 93217132 | Vulnérabilité Shellshock RCE Bash GNU (CVE-2014-6271 et CVE-2014-7169) | Détection de l'exploitation de la vulnérabilité RCE Bash GNU "Shellshock". Basé sur les règles ModSecurity créées par Red Hat. |
93310032 | Attaques par injection PHP : balise ouverte PHP trouvée | Attaques par injection PHP : détecte les balises ouvertes PHP "<?" et "<?php". Détecte également les balises "[php]", "[/php]" et "[\php]" utilisées par certaines applications pour indiquer du contenu dynamique PHP. |
93311032 | Attaques par injection PHP : téléchargements de scripts PHP | Attaques par injection PHP : bloque les téléchargements de fichiers avec des extensions PHP (.php, .php5, .phtml, etc.), bloque également les fichiers avec juste un point (.) après l'extension. De nombreuses applications contiennent des vulnérabilités de téléchargement de fichiers sans restriction. Les individus malveillants peuvent utiliser les vulnérabilités de ce type pour effectuer des exécutions distantes de code en téléchargeant un fichier .php. Certains programmes de téléchargement AJAX utilisent les en-têtes de demande non standard X-Filename, X_Filename et X-File-Name pour transmettre le nom du fichier au serveur. Cette règle analyse ces en-têtes de demande ainsi que les noms de fichier multipart/form-data. |
93311132 | Attaques par injection PHP : téléchargements de scripts PHP - Extension superflue | Attaques par injection PHP : téléchargements de scripts PHP - Extension superflue. Bloque les téléchargements de fichiers avec des extensions PHP (.php, .php5, .phtml, etc.) n'importe où dans le nom, suivi d'un point. |
93312032 | Attaques par injection PHP : directives de configuration PHP | Attaques par injection PHP : directive de configuration trouvée |
93313032 | Attaques par injection PHP : variables PHP | Attaques par injection PHP : variables trouvées |
93313132 | Attaques par injection PHP : variables PHP - Index de variable courants | Attaques par injection PHP : index de variable courants |
93314032 | Attaques par injection PHP : flux de données d'E/S PHP | Attaques par injection PHP : variables trouvées. La syntaxe "php://" peut être utilisée pour faire référence à divers objets, tels que les fichiers locaux (pour LFI), les URL distantes (pour RFI) ou le corps d'entrée/de demande standard. Son occurrence indique une possible tentative d'injection de code PHP ou d'exploitation d'une vulnérabilité d'inclusion de fichier dans une application Web PHP. |
93315032 | Attaques par injection PHP : noms de fonction PHP à risque élevé | Attaques par injection PHP : noms de fonction PHP à risque élevé, environ 40 mots très communs à la charge utile d'injection PHP et extrêmement rares en langage naturel ou dans d'autres contextes. Exemples : 'base64_decode', 'file_get_contents'. |
93315132 | Attaques par injection PHP : noms de fonction PHP à risque modéré | Attaques par injection PHP : noms de fonction PHP à risque modéré, charge utile d'injection PHP à risque modéré et extrêmement rares en langage naturel ou dans d'autres contextes. Cela inclut la plupart des mots-clés et fonctions PHP. |
93316032 | Attaques par injection PHP : appels de fonction PHP à risque élevé | Attaques par injection PHP : appels de fonction PHP à risque élevé, certains noms de fonction PHP présentent un certain risque de faux positifs en raison de noms abrégés, d'un chevauchement complet ou partiel avec les termes courants du langage naturel, d'utilisations dans d'autres contextes, etc. Exemples : 'eval', 'exec' et 'system'. |
93316132 | Attaques par injection PHP : fonctions PHP - Appels de fonction PHP à valeur faible | Attaques par injection PHP : fonctions PHP - Appels de fonction PHP à valeur faible. La plupart de ces noms de fonction sont susceptibles de provoquer des faux positifs dans du texte naturel ou des valeurs de paramètre courantes, comme 'abs', 'copy', 'date', 'key', 'max', 'min'. Par conséquent, ces noms de fonction ne sont pas analysés dans les niveaux de méfiance inférieurs ou si de faux positifs élevés sont attendus. |
93317032 | Attaques par injection PHP : injection d'objet PHP | Attaques par injection PHP : l'injection d'objet PHP est une vulnérabilité au niveau de l'application qui peut permettre à un individu malveillant d'effectuer différents types d'attaque malveillante, telles qu'une injection de code, une injection SQL, une traversée de chemins et un déni de service d'application, en fonction du contexte. La vulnérabilité se produit lorsque la saisie utilisateur n'est pas correctement nettoyée avant d'être transmise à la fonction PHP unserialize(). |
93318032 | Attaques par injection PHP : fonctions PHP - Appels de fonction variable | Attaques par injection PHP : fonctions PHP - Appels de fonction variable, les "fonctions variables" PHP fournissent une syntaxe alternative pour appeler des fonctions PHP. Un individu malveillant peut utiliser la syntaxe de fonction variable pour éviter la détection des noms de fonction lors de l'exploitation d'une vulnérabilité d'exécution distante de code. |
94110032 | Tentative de génération de scripts inter-site (XSS) : libinjection - Détection XSS | Tentative de génération de scripts inter-site (XSS) : détecte libinjection XSS. |
94110132 | Tentative de génération de scripts inter-site (XSS) : attaque SS détectée via libinjection | Tentative de génération de scripts inter-site (XSS) : attaque SS détectée via libinjection. |
94111032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 1 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 1. Vecteurs XSS basés sur des balises de script, par exemple : <script> alert(1)</script> |
94112032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 2 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 2. Vecteurs XSS utilisant des gestionnaires d'événements comme onerror, onload, etc., par exemple : <body onload="alert(1)"> |
94113032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 3 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 3. Vecteurs XSS utilisant des vecteurs d'attribut |
94114032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 4 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 4. Vecteurs XSS utilisant des balises et un URI JavaScript, par exemple : <p style="background:url(javascript:alert(1))"> |
94115032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 5 | Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 5. Attributs HTML : src, style et href |
94116032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript | Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript, NoScript InjectionChecker - Injection HTML |
94117032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript | Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript, NoScript InjectionChecker - Injection d'attributs |
94118032 | Tentative de génération de scripts inter-site (XSS) : mots-clés sur liste noire issus de Node-Validator | Tentative de génération de scripts inter-site (XSS) : mots-clés sur liste noire issus de Node-Validator |
94119032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
94120032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
94121032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
94122032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
94123032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
94124032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
94125032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
94126032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
94127032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
94128032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
94129032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
94130032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
94131032 | Tentative de génération de scripts inter-site (XSS) : contournement d'encodage US-ASCII répertorié comme une évasion sur les filtres XSS | Tentative de génération de scripts inter-site (XSS) : contournement d'encodage US-ASCII répertorié comme une évasion sur les filtres XSS |
94132032 | Tentative de génération de scripts inter-site (XSS) : gestionnaire de balises HTML | Tentative de génération de scripts inter-site (XSS) : gestionnaire de balises HTML |
94133032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
94134032 | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer | Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE |
94135032 | Tentative de génération de scripts inter-site (XSS) : évasion sur les filtres XSS avec encodage UTF-7 pour Internet Explorer | Tentative de génération de scripts inter-site (XSS) : évasion sur les filtres XSS avec encodage UTF-7 pour Internet Explorer. |
201710271 | CVE-2017-10271 - Exécution distante de code Oracle WebLogic dans les versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 et 12.2.1.2.0) | Exécution distante de code Oracle WebLogic dans les versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 et 12.2.1.2.0) - CVE-2017-10271 |
201821375 | CVE-2012-0209 - Tentative d'introduction de porte dérobée par exécution distante sur Horde | Tentative d'introduction de porte dérobée par exécution distante sur Horde |
201821438 | CVE-2012-1723, CVE-2012-1889, CVE-2012-4681 - Kit d'exploit Blackhole - Chaîne Carat JavaScript fractionnée avec une applet hostile | Kit d'exploit Blackhole - Chaîne Carat JavaScript fractionnée avec une applet hostile |
201822063 | CVE-2012-1823, CVE-2012-2311, CVE-2012-2335, CVE-2012-2336 - Tentative d'inclusion de fichier distant PHP-CGI | Tentative d'inclusion de fichier distant PHP-CGI |
201826834 | CVE-2012-4681, CVE-2012-5076, CVE-2013-2423 - Page de renvoi du kit d'exploit Sweet Orange dans l'URI .php base64 | Page de renvoi du kit d'exploit Sweet Orange dans l'URI .php base64 |
201826947 | CVE-2013-2423 - Kit d'exploit DotkaChef/Rmayana/DotCache - Téléchargement d'exploit Java entrant | Kit d'exploit DotkaChef/Rmayana/DotCache - Téléchargement d'exploit Java entrant |
201826948 | CVE-2013-1423 - Kit d'exploit DotkaChef/Rmayana/DotCache - Téléchargement d'exploit Java entrant | Kit d'exploit DotkaChef/Rmayana/DotCache - Téléchargement d'exploit Java entrant |
201827040 | CVE-2013-0422, CVE-2013-2423 - Kit d'exploit Styx Exploit Kit - Elément "jorg" de connexion de détection de module d'extension | Kit d'exploit Styx - Elément "jorg" de connexion de détection de module d'extension |
201841409 | CVE-2017-3823, CVE-2017-6753 - Cisco WebEx - Utilisation explicite du module d'extension Web | Cisco WebEx - Utilisation explicite du module d'extension Web |
201843811 | CVE-2017-9812 - Kaspersky - Tentative de traversée de répertoires WMC sur serveur de fichiers Linux | Kaspersky - Tentative de traversée de répertoires WMC sur serveur de fichiers Linux |
201843812 | CVE-2017-9812 - Kaspersky - Tentative de traversée de répertoires WMC sur serveur de fichiers Linux | Kaspersky - Tentative de traversée de répertoires WMC sur serveur de fichiers Linux |
201843813 | CVE-2017-9813 - Kaspersky - Tentative de génération de scripts inter-site WMC sur serveur de fichiers Linux | Kaspersky - Tentative de génération de scripts inter-site WMC sur serveur de fichiers Linux |
201846316 | CVE-2018-7600, CVE-2018-7602 - Drupal 8 - Tentative d'exécution distante de code | Drupal 8 - Tentative d'exécution distante de code |
201846451 | CVE-2018-7600, CVE-2018-7602 - Attribut interne non sécurisé Drupal - Tentative d'exécution distante de code | Attribut interne non sécurisé Drupal - Tentative d'exécution distante de code |
201919781 | CVE-2019-19781 - Vulnérabilité de la traversée de chemins dans le contrôleur de mise à disposition d’applications Citrix (Citrix ADC) | SERVER-WEBAPP - Citrix ADC - Tentative de traversée de répertoires pour NSC_USER. Versions (10.5, 11.1, 12.0, 12.1 et 13.0) - CVE-2019-19781 |
201939743 | SERVER-WEBAPP - Dell SonicWall GMS - Méthode XMLRPC set_time_zone - Tentative d'injection de commande | SERVER-WEBAPP - Dell SonicWall GMS - Méthode XMLRPC set_time_zone - Tentative d'injection de commande |
201945493 | SERVER-WEBAPP - Seagate Personal Cloud - getLogs.psp - Tentative d'injection de commande | SERVER-WEBAPP - Seagate Personal Cloud - getLogs.psp - Tentative d'injection de commande |
201945494 | SERVER-WEBAPP - Seagate Personal Cloud - uploadTelemetry.psp - Tentative d'injection de commande | SERVER-WEBAPP - Seagate Personal Cloud - uploadTelemetry.psp - Tentative d'injection de commande |
201945495 | SERVER-WEBAPP - Seagate Personal Cloud - getLogs.psp - Tentative d'injection de commande | SERVER-WEBAPP - Seagate Personal Cloud - getLogs.psp - Tentative d'injection de commande |
201945496 | SERVER-WEBAPP - Seagate Personal Cloud - uploadTelemetry.psp - Tentative d'injection de commande | SERVER-WEBAPP - Seagate Personal Cloud - uploadTelemetry.psp - Tentative d'injection de commande |
201945526 | SERVER-WEBAPP - AsusWRT - vpnupload.cgi - Tentative de modification non authentifiée de la configuration NVRAM | SERVER-WEBAPP - AsusWRT - vpnupload.cgi - Tentative de modification non authentifiée de la configuration NVRAM |
201945911 | SERVER-WEBAPP - ManageEngine Applications Manager - testCredential.do - Tentative d'injection de commande | SERVER-WEBAPP - ManageEngine Applications Manager - testCredential.do - Tentative d'injection de commande |
201945912 | SERVER-WEBAPP - ManageEngine Applications Manager - testCredential.do - Tentative d'injection de commande | SERVER-WEBAPP - ManageEngine Applications Manager - testCredential.do - Tentative d'injection de commande |
201945913 | SERVER-WEBAPP - ManageEngine Applications Manager - testCredential.do - Tentative d'injection de commande | SERVER-WEBAPP - ManageEngine Applications Manager - testCredential.do - Tentative d'injection de commande |
201945984 | SERVER-WEBAPP - Composant Joomla Jimtawl 2.2.5 - Tentative de téléchargement de fichier PHP arbitraire | SERVER-WEBAPP - Composant Joomla Jimtawl 2.2.5 - Tentative de téléchargement de fichier PHP arbitraire |
201946024 | SERVER-WEBAPP - Application de calendrier de plusieurs fournisseurs - Paramètre id - Tentative d'injection SQL | SERVER-WEBAPP - Application de calendrier de plusieurs fournisseurs - Paramètre id - Tentative d'injection SQL |
201946025 | SERVER-WEBAPP - Application de calendrier de plusieurs fournisseurs - Paramètre id - Tentative d'injection SQL | SERVER-WEBAPP - Application de calendrier de plusieurs fournisseurs - Paramètre id - Tentative d'injection SQL |
201946026 | SERVER-WEBAPP - EventManager - page.php - Tentative d'injection SQL | SERVER-WEBAPP - EventManager - page.php - Tentative d'injection SQL |
201946027 | SERVER-WEBAPP - EventManager - page.php - Tentative d'injection SQL | SERVER-WEBAPP - EventManager - page.php - Tentative d'injection SQL |
201946028 | SERVER-WEBAPP - Extension Joomla JE PayperVideo - Tentative d'injection SQL | SERVER-WEBAPP - Extension Joomla JE PayperVideo - Tentative d'injection SQL |
201946029 | SERVER-WEBAPP - Joomla JEXTN Classifieds - Tentative d'injection SQL | SERVER-WEBAPP - Joomla JEXTN Classifieds - Tentative d'injection SQL |
201946030 | SERVER-WEBAPP - Joomla JEXTN Classifieds - Tentative d'injection SQL | SERVER-WEBAPP - Joomla JEXTN Classifieds - Tentative d'injection SQL |
201946041 | SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL | SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL |
201946042 | SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL | SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL |
201946043 | SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL | SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL |
201946044 | SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL | SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL |
201946045 | SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL | SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL |
201946046 | SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL | SERVER-WEBAPP - Composant Joomla JMS Music 1.1.1 - Tentative d'injection SQL |
201946062 | SERVER-WEBAPP - Extension Joomla JEXTN Membership - Tentative d'injection SQL | SERVER-WEBAPP - Extension Joomla JEXTN Membership - Tentative d'injection SQL |
201946063 | SERVER-WEBAPP - Extension Joomla JEXTN Membership - Tentative d'injection SQL | SERVER-WEBAPP - Extension Joomla JEXTN Membership - Tentative d'injection SQL |
201946064 | SERVER-WEBAPP - Extension Joomla JEXTN Membership - Tentative d'injection SQL | SERVER-WEBAPP - Extension Joomla JEXTN Membership - Tentative d'injection SQL |
201946087 | SERVER-WEBAPP - Extension Joomla JEXTN Reverse Auction - Tentative d'injection SQL | SERVER-WEBAPP - Extension Joomla JEXTN Reverse Auction - Tentative d'injection SQL |
201946088 | SERVER-WEBAPP - Extension Joomla JEXTN Reverse Auction - Tentative d'injection SQL | SERVER-WEBAPP - Extension Joomla JEXTN Reverse Auction - Tentative d'injection SQL |
201946089 | SERVER-WEBAPP - Extension Joomla JEXTN Reverse Auction - Tentative d'injection SQL | SERVER-WEBAPP - Extension Joomla JEXTN Reverse Auction - Tentative d'injection SQL |
201946303 | SERVER-WEBAPP - Antsle antMan - Tentative de contournement de l'authentification | SERVER-WEBAPP - Antsle antMan - Tentative de contournement de l'authentification |
201946316 | SERVER-WEBAPP - Drupal 8 - Tentative d'exécution distante de code | SERVER-WEBAPP - Drupal 8 - Tentative d'exécution distante de code |
201946333 | SERVER-WEBAPP - Joomla DT Register - Tentative d'injection SQL | SERVER-WEBAPP - Joomla DT Register - Tentative d'injection SQL |
201946334 | SERVER-WEBAPP - Joomla DT Register - Tentative d'injection SQL | SERVER-WEBAPP - Joomla DT Register - Tentative d'injection SQL |
201946337 | SERVER-WEBAPP - Joomla Saxum Picker - Tentative d'injection SQL | SERVER-WEBAPP - Joomla Saxum Picker - Tentative d'injection SQL |
201946338 | SERVER-WEBAPP - Joomla Saxum Picker - Tentative d'injection SQL | SERVER-WEBAPP - Joomla Saxum Picker - Tentative d'injection SQL |
201946451 | SERVER-WEBAPP - Attribut interne non sécurisé Drupal - Tentative d'exécution distante de code | SERVER-WEBAPP - Attribut interne non sécurisé Drupal - Tentative d'exécution distante de code |
201946509 | SERVER-WEBAPP - API Unitrends Enterprise Backup - Tentative d'injection de commande | SERVER-WEBAPP - API Unitrends Enterprise Backup - Tentative d'injection de commande |
201946510 | SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande | SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande |
201946511 | SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande | SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande |
201946512 | SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande | SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande |
201946513 | SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande | SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande |
201946514 | SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande | SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande |
201946515 | SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande | SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande |
201946516 | SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande | SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande |
201946517 | SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande | SERVER-WEBAPP - Routeur sans fil Belkin N750 F9K1103 - Tentative d'injection de commande |
201946624 | SERVER-WEBAPP - Routeur GPON - Tentative d'injection de commande et de contournement de l'authentification | SERVER-WEBAPP - Routeur GPON - Tentative d'injection de commande et de contournement de l'authentification |
201946625 | SERVER-WEBAPP - Routeur GPON - Tentative d'injection de commande et de contournement de l'authentification | SERVER-WEBAPP - Routeur GPON - Tentative d'injection de commande et de contournement de l'authentification |
201946626 | SERVER-WEBAPP - Routeur GPON - Tentative d'injection de commande et de contournement de l'authentification | SERVER-WEBAPP - Routeur GPON - Tentative d'injection de commande et de contournement de l'authentification |
201946627 | SERVER-WEBAPP - Routeur GPON - Tentative d'injection de commande et de contournement de l'authentification | SERVER-WEBAPP - Routeur GPON - Tentative d'injection de commande et de contournement de l'authentification |
201946665 | SERVER-WEBAPP - Digital Guardian Management Console - Tentative de téléchargement de fichier arbitraire | SERVER-WEBAPP - Digital Guardian Management Console - Tentative de téléchargement de fichier arbitraire |
201946666 | SERVER-WEBAPP - Digital Guardian Management Console - Tentative de téléchargement de fichier arbitraire | SERVER-WEBAPP - Digital Guardian Management Console - Tentative de téléchargement de fichier arbitraire |
201946773 | SERVER-WEBAPP - Nagios XI - Tentative d'injection SQL | SERVER-WEBAPP - Nagios XI - Tentative d'injection SQL |
201946774 | SERVER-WEBAPP - Nagios XI - Tentative d'injection SQL | SERVER-WEBAPP - Nagios XI - Tentative d'injection SQL |
201946775 | SERVER-WEBAPP - Nagios XI - Tentative d'injection de commande | SERVER-WEBAPP - Nagios XI - Tentative d'injection de commande |
201946776 | SERVER-WEBAPP - Nagios XI - Tentative d'injection de commande | SERVER-WEBAPP - Nagios XI - Tentative d'injection de commande |
201946777 | SERVER-WEBAPP - Nagios XI - Tentative d'injection de commande | SERVER-WEBAPP - Nagios XI - Tentative d'injection de commande |
201946778 | SERVER-WEBAPP - Nagios XI - Tentative d'injection de commande | SERVER-WEBAPP - Nagios XI - Tentative d'injection de commande |
201946779 | SERVER-WEBAPP - Nagios XI - Tentative de modification des paramètres de base de données | SERVER-WEBAPP - Nagios XI - Tentative de modification des paramètres de base de données |
201946823 | SERVER-WEBAPP - Spring Security OAuth - Tentative d'exécution distante de code | SERVER-WEBAPP - Spring Security OAuth - Tentative d'exécution distante de code |
201946828 | SERVER-WEBAPP - D-Link DIR-620 - index.cgi - Tentative d'injection de commande | SERVER-WEBAPP - D-Link DIR-620 - index.cgi - Tentative d'injection de commande |
201946829 | SERVER-WEBAPP - D-Link DIR-620 - index.cgi - Tentative d'injection de commande | SERVER-WEBAPP - D-Link DIR-620 - index.cgi - Tentative d'injection de commande |
201946849 | SERVER-WEBAPP - IBM QRadar SIEM - Tentative d'injection de commande | SERVER-WEBAPP - IBM QRadar SIEM - Tentative d'injection de commande |
201946850 | SERVER-WEBAPP - IBM QRadar SIEM - ForensicsAnalysisServlet - Tentative de contournement de l'authentification | SERVER-WEBAPP - IBM QRadar SIEM - ForensicsAnalysisServlet - Tentative de contournement de l'authentification |
201946851 | SERVER-WEBAPP - IBM QRadar SIEM - Tentative d'injection de commande | SERVER-WEBAPP - IBM QRadar SIEM - Tentative d'injection de commande |
201946852 | SERVER-WEBAPP - IBM QRadar SIEM - Tentative d'injection de commande | SERVER-WEBAPP - IBM QRadar SIEM - Tentative d'injection de commande |
201946886 | SERVER-WEBAPP - Quest - Appliance de gestion des systèmes KACE - ajax_email_connection_test.php - Tentative d'injection de commande | SERVER-WEBAPP - Quest - Appliance de gestion des systèmes KACE - ajax_email_connection_test.php - Tentative d'injection de commande |
201946921 | SERVER-WEBAPP - Quest - Série DR d'appliances de sauvegarde sur disque - Login.pm - Tentative d'injection de commande | SERVER-WEBAPP - Quest - Série DR d'appliances de sauvegarde sur disque - Login.pm - Tentative d'injection de commande |
201946997 | SERVER-WEBAPP - XiongMai NVR - login.htm - Tentative de dépassement de tampon | SERVER-WEBAPP - XiongMai NVR - login.htm - Tentative de dépassement de tampon |
201947041 | SERVER-WEBAPP - Quest - Appliance de gestion des systèmes KACE - download_agent_installer.php - Tentative d'injection de commande | SERVER-WEBAPP - Quest - Appliance de gestion des systèmes KACE - download_agent_installer.php - Tentative d'injection de commande |
201947042 | SERVER-WEBAPP - Quest - Appliance de gestion des systèmes KACE - download_agent_installer.php - Tentative d'injection de commande | SERVER-WEBAPP - Quest - Appliance de gestion des systèmes KACE - download_agent_installer.php - Tentative d'injection de commande |
201947348 | SERVER-WEBAPP - API QNAP QCenter - set_VM_passwd - Tentative d'injection de commande | SERVER-WEBAPP - API QNAP QCenter - set_VM_passwd - Tentative d'injection de commande |
201947349 | SERVER-WEBAPP - API QNAP QCenter - set_VM_passwd - Tentative d'injection de commande | SERVER-WEBAPP - API QNAP QCenter - set_VM_passwd - Tentative d'injection de commande |
201947386 | SERVER-WEBAPP - Oracle WebLogic Server - Tentative non authentifiée d'accès JSP modifié | SERVER-WEBAPP - Oracle WebLogic Server - Tentative non authentifiée d'accès JSP modifié |
201947387 | SERVER-WEBAPP - Oracle WebLogic Server - Tentative non authentifiée de reconnaissance potentielle | SERVER-WEBAPP - Oracle WebLogic Server - Tentative non authentifiée de reconnaissance potentielle |
201947388 | SERVER-WEBAPP - Oracle WebLogic Server - Précurseur potentiel - Tentative d'attaque de fichier de clés | SERVER-WEBAPP - Oracle WebLogic Server - Précurseur potentiel - Tentative d'attaque de fichier de clés |
201947389 | SERVER-WEBAPP - Oracle WebLogic Server - Tentative de téléchargement de fichier JSP arbitraire | SERVER-WEBAPP - Oracle WebLogic Server - Tentative de téléchargement de fichier JSP arbitraire |
201947390 | SERVER-WEBAPP - Oracle WebLogic Server - Tentative de téléchargement de fichier JSP arbitraire | SERVER-WEBAPP - Oracle WebLogic Server - Tentative de téléchargement de fichier JSP arbitraire |
201947391 | SERVER-WEBAPP - API QNAP QCenter - set_VM_network - Tentative d'injection de commande | SERVER-WEBAPP - API QNAP QCenter - set_VM_network - Tentative d'injection de commande |
201947392 | SERVER-WEBAPP - API QNAP QCenter - set_VM_network - Tentative d'injection de commande | SERVER-WEBAPP - API QNAP QCenter - set_VM_network - Tentative d'injection de commande |
201947393 | SERVER-WEBAPP - API QNAP QCenter - Tentative d'injection de commande | SERVER-WEBAPP - API QNAP QCenter - Tentative d'injection de commande |
201947423 | SERVER-WEBAPP - API QNAP QCenter - date_config - Tentative d'injection de commande | SERVER-WEBAPP - API QNAP QCenter - date_config - Tentative d'injection de commande |
201947497 | SERVER-WEBAPP - Extension Joomla CheckList - Tentative d'injection SQL | SERVER-WEBAPP - Extension Joomla CheckList - Tentative d'injection SQL |
201947498 | SERVER-WEBAPP - Extension Joomla CheckList - Tentative d'injection SQL | SERVER-WEBAPP - Extension Joomla CheckList - Tentative d'injection SQL |
201947501 | SERVER-WEBAPP - Joomla Project Log - search - Tentative d'injection SQL | SERVER-WEBAPP - Joomla Project Log - search - Tentative d'injection SQL |
201947502 | SERVER-WEBAPP - Joomla Project Log - search - Tentative d'injection SQL | SERVER-WEBAPP - Joomla Project Log - search - Tentative d'injection SQL |
201947506 | SERVER-WEBAPP - Sitecore CMS - default.aspx - Tentative de traversée de répertoires | SERVER-WEBAPP - Sitecore CMS - default.aspx - Tentative de traversée de répertoires |
201947507 | SERVER-WEBAPP - Sitecore CMS - default.aspx - Tentative de traversée de répertoires | SERVER-WEBAPP - Sitecore CMS - default.aspx - Tentative de traversée de répertoires |
201947508 | SERVER-WEBAPP - Sitecore CMS - default.aspx - Tentative de traversée de répertoires | SERVER-WEBAPP - Sitecore CMS - default.aspx - Tentative de traversée de répertoires |
201947514 | SERVER-WEBAPP - Serveur Quest NetVault Backup - checksession - Tentative de contournement de l'authentification | SERVER-WEBAPP - Serveur Quest NetVault Backup - checksession - Tentative de contournement de l'authentification |
201947543 | SERVER-WEBAPP - MicroFocus Secure Messaging Gateway - enginelist.php - Tentative d'injection SQL | SERVER-WEBAPP - MicroFocus Secure Messaging Gateway - enginelist.php - Tentative d'injection SQL |
201947544 | SERVER-WEBAPP - MicroFocus Secure Messaging Gateway - enginelist.php - Tentative d'injection SQL | SERVER-WEBAPP - MicroFocus Secure Messaging Gateway - enginelist.php - Tentative d'injection SQL |
201947545 | SERVER-WEBAPP - MicroFocus Secure Messaging Gateway - Tentative d'injection de commande | SERVER-WEBAPP - MicroFocus Secure Messaging Gateway - Tentative d'injection de commande |
201947576 | SERVER-WEBAPP- Cobub Razor - channel name - Tentative d'injection SQL | SERVER-WEBAPP- Cobub Razor - channel name - Tentative d'injection SQL |
201947577 | SERVER-WEBAPP- Cobub Razor - channel name - Tentative d'injection SQL | SERVER-WEBAPP- Cobub Razor - channel name - Tentative d'injection SQL |
201947579 | SERVER-WEBAPP - Joomla Aist - id - Tentative d'injection SQL | SERVER-WEBAPP - Joomla Aist - id - Tentative d'injection SQL |
201947580 | SERVER-WEBAPP - Joomla Aist - id - Tentative d'injection SQL | SERVER-WEBAPP - Joomla Aist - id - Tentative d'injection SQL |
201947581 | SERVER-WEBAPP - GitStack - Tentative utilisateur non authentifiée d'ajout d'API REST | SERVER-WEBAPP - GitStack - Tentative utilisateur non authentifiée d'ajout d'API REST |
201947582 | SERVER-WEBAPP - GitStack - Tentative non authentifiée de modification du référentiel d'API REST | SERVER-WEBAPP - GitStack - Tentative non authentifiée de modification du référentiel d'API REST |
201947583 | SERVER-WEBAPP - GitStack - Tentative non authentifiée de modification du référentiel d'API REST | SERVER-WEBAPP - GitStack - Tentative non authentifiée de modification du référentiel d'API REST |
201947649 | SERVER-WEBAPP - Apache Struts - Tentative d'exécution distante de code | SERVER-WEBAPP - Apache Struts - Tentative d'exécution distante de code |
201947655 | SERVER-WEBAPP - Joomla - Message de postinstallation - Tentative d'injection SQL | SERVER-WEBAPP - Joomla - Message de postinstallation - Tentative d'injection SQL |
201947672 | SERVER-WEBAPP - NAS TerraMaster - logtable.php - Tentative d'injection de commande | SERVER-WEBAPP - NAS TerraMaster - logtable.php - Tentative d'injection de commande |
201947767 | SERVER-WEBAPP - ClipBucket - file_uploader - Tentative d'injection de commande | SERVER-WEBAPP - ClipBucket - file_uploader - Tentative d'injection de commande |
201947768 | SERVER-WEBAPP - ClipBucket - beats_uploader - Tentative de téléchargement de fichier PHP arbitraire | SERVER-WEBAPP - ClipBucket - beats_uploader - Tentative de téléchargement de fichier PHP arbitraire |
201947769 | SERVER-WEBAPP - ClipBucket - photo_uploader - Tentative de téléchargement de fichier PHP arbitraire | SERVER-WEBAPP - ClipBucket - photo_uploader - Tentative de téléchargement de fichier PHP arbitraire |
201947770 | SERVER-WEBAPP - ClipBucket - edit_account - Tentative de téléchargement de fichier PHP arbitraire | SERVER-WEBAPP - ClipBucket - edit_account - Tentative de téléchargement de fichier PHP arbitraire |
201947771 | SERVER-WEBAPP - ClipBucket - vote_channel - Tentative d'injection SQL | SERVER-WEBAPP - ClipBucket - vote_channel - Tentative d'injection SQL |
201947772 | SERVER-WEBAPP - ClipBucket - commonAjax - Tentative d'injection SQL | SERVER-WEBAPP - ClipBucket - commonAjax - Tentative d'injection SQL |
201947794 | SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL | SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL |
201947795 | SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL | SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL |
201947796 | SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL | SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL |
201947797 | SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL | SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL |
201947799 | SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL | SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL |
201947800 | SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL | SERVER-WEBAPP - Trend Micro Email Encryption Gateway - Tentative d'injection SQL |
201947817 | SERVER-WEBAPP - SoftNAS StorageCenter - snserv.php - Tentative d'injection de commande | SERVER-WEBAPP - SoftNAS StorageCenter - snserv.php - Tentative d'injection de commande |
201947818 | SERVER-WEBAPP - SoftNAS StorageCenter - snserv.php - Tentative d'injection de commande | SERVER-WEBAPP - SoftNAS StorageCenter - snserv.php - Tentative d'injection de commande |
201947819 | SERVER-WEBAPP - SoftNAS StorageCenter - snserv.php - Tentative d'injection de commande | SERVER-WEBAPP - SoftNAS StorageCenter - snserv.php - Tentative d'injection de commande |
201947858 | SERVER-WEBAPP - Joomla CW Tags - searchtext - Tentative d'injection SQL | SERVER-WEBAPP - Joomla CW Tags - searchtext - Tentative d'injection SQL |
201947859 | SERVER-WEBAPP - Joomla CW Tags - searchtext - Tentative d'injection SQL | SERVER-WEBAPP - Joomla CW Tags - searchtext - Tentative d'injection SQL |
201947861 | SERVER-WEBAPP - Opsview Web Management Console - testnotification - Tentative d'injection de commande | SERVER-WEBAPP - Opsview Web Management Console - testnotification - Tentative d'injection de commande |
201947863 | SERVER-WEBAPP - Opsview Web Management Console - test_rancid_connection - Tentative d'injection de commande | SERVER-WEBAPP - Opsview Web Management Console - test_rancid_connection - Tentative d'injection de commande |
201947864 | SERVER-WEBAPP - Opsview Web Management Console - test_rancid_connection - Tentative d'injection de commande | SERVER-WEBAPP - Opsview Web Management Console - test_rancid_connection - Tentative d'injection de commande |
201947865 | SERVER-WEBAPP - Opsview Web Management Console - test_rancid_connection - Tentative d'injection de commande | SERVER-WEBAPP - Opsview Web Management Console - test_rancid_connection - Tentative d'injection de commande |
201948004 | SERVER-WEBAPP - Navigate CMS - login.php - Tentative d'injection SQL | SERVER-WEBAPP - Navigate CMS - login.php - Tentative d'injection SQL |
201948061 | SERVER-WEBAPP - pfSense - status_interfaces.php - Tentative d'injection de commande | SERVER-WEBAPP - pfSense - status_interfaces.php - Tentative d'injection de commande |
201948070 | SERVER-WEBAPP - WP Plugin Wechat Broadcast - Tentative de traversée de répertoires | SERVER-WEBAPP - WP Plugin Wechat Broadcast - Tentative de traversée de répertoires |
201948071 | SERVER-WEBAPP - WP Plugin Wechat Broadcast - Tentative d'inclusion de fichier distant (RFI) | SERVER-WEBAPP - WP Plugin Wechat Broadcast - Tentative d'inclusion de fichier distant (RFI) |
201948097 | SERVER-WEBAPP - D-Link DIR-816 - syslogIp - Tentative d'injection de commande | SERVER-WEBAPP - D-Link DIR-816 - syslogIp - Tentative d'injection de commande |
201948098 | SERVER-WEBAPP - D-Link DIR-816 - syslogIp - Tentative d'injection de commande | SERVER-WEBAPP - D-Link DIR-816 - syslogIp - Tentative d'injection de commande |
201948099 | SERVER-WEBAPP - D-Link DIR-816 - syslogIp - Tentative d'injection de commande | SERVER-WEBAPP - D-Link DIR-816 - syslogIp - Tentative d'injection de commande |
201948126 | SERVER-WEBAPP - Composant Joomla Timetable Schedule 3.6.8 - Tentative d'injection SQL | SERVER-WEBAPP - Composant Joomla Timetable Schedule 3.6.8 - Tentative d'injection SQL |
201948141 | SERVER-WEBAPP - D-Link DIR-816 - diagnosis - Tentative d'injection de commande | SERVER-WEBAPP - D-Link DIR-816 - diagnosis - Tentative d'injection de commande |
201948142 | SERVER-WEBAPP - D-Link DIR-816 - diagnosis - Tentative d'injection de commande | SERVER-WEBAPP - D-Link DIR-816 - diagnosis - Tentative d'injection de commande |
201948143 | SERVER-WEBAPP - D-Link DIR-816 - diagnosis - Tentative d'injection de commande | SERVER-WEBAPP - D-Link DIR-816 - diagnosis - Tentative d'injection de commande |
201948161 | SERVER-WEBAPP - Composant Joomla Article Factory Manager - Tentative d'injection SQL | SERVER-WEBAPP - Composant Joomla Article Factory Manager - Tentative d'injection SQL |
201948165 | SERVER-WEBAPP - Composant Joomla Swap Factory - Tentative d'injection SQL | SERVER-WEBAPP - Composant Joomla Swap Factory - Tentative d'injection SQL |
201948166 | SERVER-WEBAPP - Composant Joomla Swap Factory - Tentative d'injection SQL | SERVER-WEBAPP - Composant Joomla Swap Factory - Tentative d'injection SQL |
201948172 | SERVER-WEBAPP - D-Link DIR-816 - form2systime.cgi - Tentative d'injection de commande | SERVER-WEBAPP - D-Link DIR-816 - form2systime.cgi - Tentative d'injection de commande |
201948173 | SERVER-WEBAPP - D-Link DIR-816 - form2systime.cgi - Tentative d'injection de commande | SERVER-WEBAPP - D-Link DIR-816 - form2systime.cgi - Tentative d'injection de commande |
201948174 | SERVER-WEBAPP - D-Link DIR-816 - form2systime.cgi - Tentative d'injection de commande | SERVER-WEBAPP - D-Link DIR-816 - form2systime.cgi - Tentative d'injection de commande |
201948193 | SERVER-WEBAPP - Composant Joomla AlphaIndex Dictionaries - Tentative d'injection SQL | SERVER-WEBAPP - Composant Joomla AlphaIndex Dictionaries - Tentative d'injection SQL |
201948194 | SERVER-WEBAPP - Composant Joomla AlphaIndex Dictionaries - Tentative d'injection SQL | SERVER-WEBAPP - Composant Joomla AlphaIndex Dictionaries - Tentative d'injection SQL |
201948195 | SERVER-WEBAPP - Composant Joomla Collection Factory - Tentative d'injection SQL | SERVER-WEBAPP - Composant Joomla Collection Factory - Tentative d'injection SQL |
201948196 | SERVER-WEBAPP - Composant Joomla Reverse Auction Factory - Tentative d'injection SQL | SERVER-WEBAPP - Composant Joomla Reverse Auction Factory - Tentative d'injection SQL |
201948256 | SERVER-WEBAPP - Rubedo CMS - Tentative de traversée de répertoires | SERVER-WEBAPP - Rubedo CMS - Tentative de traversée de répertoires |
201948263 | SERVER-WEBAPP - Blueimp jQuery File Upload - Tentative de téléchargement de fichier PHP arbitraire | SERVER-WEBAPP - Blueimp jQuery File Upload - Tentative de téléchargement de fichier PHP arbitraire |
201948266 | SERVER-WEBAPP - Teltonika RUT9XX - autologin.cgi - Tentative d'injection de commande | SERVER-WEBAPP - Teltonika RUT9XX - autologin.cgi - Tentative d'injection de commande |
201948267 | SERVER-WEBAPP - Teltonika RUT9XX - autologin.cgi - Tentative d'injection de commande | SERVER-WEBAPP - Teltonika RUT9XX - autologin.cgi - Tentative d'injection de commande |
201948268 | SERVER-WEBAPP - Teltonika RUT9XX - hotspotlogin.cgi - Tentative d'injection de commande | SERVER-WEBAPP - Teltonika RUT9XX - hotspotlogin.cgi - Tentative d'injection de commande |
201948269 | SERVER-WEBAPP - Teltonika RUT9XX - hotspotlogin.cgi - Tentative d'injection de commande | SERVER-WEBAPP - Teltonika RUT9XX - hotspotlogin.cgi - Tentative d'injection de commande |
201948270 | SERVER-WEBAPP - Teltonika RUT9XX - autologin.cgi - Tentative d'injection de commande | SERVER-WEBAPP - Teltonika RUT9XX - autologin.cgi - Tentative d'injection de commande |
201948271 | SERVER-WEBAPP - Teltonika RUT9XX - hotspotlogin.cgi - Tentative d'injection de commande | SERVER-WEBAPP - Teltonika RUT9XX - hotspotlogin.cgi - Tentative d'injection de commande |
201948273 | SERVER-WEBAPP - Cockpit CMS - API media - Tentative de traversée de répertoires | SERVER-WEBAPP - Cockpit CMS - API media - Tentative de traversée de répertoires |
201948274 | SERVER-WEBAPP - Cockpit CMS - API media - Tentative de traversée de répertoires | SERVER-WEBAPP - Cockpit CMS - API media - Tentative de traversée de répertoires |
201948413 | SERVER-WEBAPP - ManageEngine Applications Manager - editDisplaynames.do - Tentative d'injection SQL | SERVER-WEBAPP - ManageEngine Applications Manager - editDisplaynames.do - Tentative d'injection SQL |
201948414 | SERVER-WEBAPP - ManageEngine Applications Manager - editDisplaynames.do - Tentative d'injection SQL | SERVER-WEBAPP - ManageEngine Applications Manager - editDisplaynames.do - Tentative d'injection SQL |
201948415 | SERVER-WEBAPP - ManageEngine Applications Manager - editDisplaynames.do - Tentative d'injection SQL | SERVER-WEBAPP - ManageEngine Applications Manager - editDisplaynames.do - Tentative d'injection SQL |
201948443 | SERVER-WEBAPP - Nagios XI - magpie_debug.php - Tentative d'injection d'argument de commande | SERVER-WEBAPP - Nagios XI - magpie_debug.php - Tentative d'injection d'argument de commande |
201948744 | SERVER-WEBAPP - TRENDnet TEW-673GRU - apply.cgi start_arpping - Tentative d'injection de commande | SERVER-WEBAPP - TRENDnet TEW-673GRU - apply.cgi start_arpping - Tentative d'injection de commande |
201948815 | SERVER-WEBAPP - Console Kibana pour Elasticsearch - Tentative d'inclusion de fichier en local | SERVER-WEBAPP - Console Kibana pour Elasticsearch - Tentative d'inclusion de fichier en local |
201948837 | SERVER-WEBAPP - ThinkPHP 5.0.23/5.1.31 - Tentative d'injection de commande | SERVER-WEBAPP - ThinkPHP 5.0.23/5.1.31 - Tentative d'injection de commande |
201948839 | SERVER-WEBAPP - Wifi-Soft UniBox - diagnostic_tools_controller.php - Tentative d'injection de commande | SERVER-WEBAPP - Wifi-Soft UniBox - diagnostic_tools_controller.php - Tentative d'injection de commande |
201948840 | SERVER-WEBAPP - Wifi-Soft UniBox - diagnostic_tools_controller.php - Tentative d'injection de commande | SERVER-WEBAPP - Wifi-Soft UniBox - diagnostic_tools_controller.php - Tentative d'injection de commande |
201948843 | SERVER-WEBAPP - Wifi-Soft UniBox - ping.php - Tentative d'injection de commande | SERVER-WEBAPP - Wifi-Soft UniBox - ping.php - Tentative d'injection de commande |
201949498 | SERVER-WEBAPP - Jenkins Groovy - Métaprogrammation - Tentative d'exécution distante de code | SERVER-WEBAPP - Jenkins Groovy - Métaprogrammation - Tentative d'exécution distante de code |
201949499 | SERVER-WEBAPP - Jenkins Groovy - Métaprogrammation - Tentative d'exécution distante de code | SERVER-WEBAPP - Jenkins Groovy - Métaprogrammation - Tentative d'exécution distante de code |
201949537 | SERVER-WEBAPP - elFinder - Connecteur PHP - Tentative de téléchargement de fichier PHP arbitraire | SERVER-WEBAPP - elFinder - Connecteur PHP - Tentative de téléchargement de fichier PHP arbitraire |
201949645 | SERVER-WEBAPP - Wordpress - Modification d'image - Tentative de traversée de répertoires | SERVER-WEBAPP - Wordpress - Modification d'image - Tentative de traversée de répertoires |
201949646 | SERVER-WEBAPP - Wordpress - Modification d'image - Tentative de traversée de répertoires | SERVER-WEBAPP - Wordpress - Modification d'image - Tentative de traversée de répertoires |
201949647 | SERVER-WEBAPP - Wordpress - Modification d'image - Tentative de traversée de répertoires | SERVER-WEBAPP - Wordpress - Modification d'image - Tentative de traversée de répertoires |
201949714 | SERVER-WEBAPP - Horde Groupware Webmail - Gestion des contacts - add.php - Tentative de téléchargement de fichier PHP arbitraire | SERVER-WEBAPP - Horde Groupware Webmail - Gestion des contacts - add.php - Tentative de téléchargement de fichier PHP arbitraire |
201949861 | SERVER-WEBAPP - Microsoft SharePoint - EntityInstanceIdEncoder - Tentative d'exécution distante de code | SERVER-WEBAPP - Microsoft SharePoint - EntityInstanceIdEncoder - Tentative d'exécution distante de code |
201950168 | SERVER-WEBAPP - Atlassian Confluence Data Center et Confluence Server - Tentative de traversée de répertoires | SERVER-WEBAPP - Atlassian Confluence Data Center et Confluence Server - Tentative de traversée de répertoires |
201950170 | SERVER-WEBAPP - Atlassian Confluence Data Center et Confluence Server - Tentative de traversée de répertoires | SERVER-WEBAPP - Atlassian Confluence Data Center et Confluence Server - Tentative de traversée de répertoires |
201950275 | SERVER-WEBAPP - Microsoft SharePoint - EntityInstanceIdEncoder - Tentative d'exécution distante de code | SERVER-WEBAPP - Microsoft SharePoint - EntityInstanceIdEncoder - Tentative d'exécution distante de code |
201950323 | SERVER-WEBAPP - Plate-forme Crestron AM - Tentative d'injection de commande | SERVER-WEBAPP - Plate-forme Crestron AM - Tentative d'injection de commande |
201950324 | SERVER-WEBAPP - Plate-forme Crestron AM - Tentative d'injection de commande | SERVER-WEBAPP - Plate-forme Crestron AM - Tentative d'injection de commande |
201950708 | SERVER-WEBAPP - Module d'extension WordPress Rencontre - Tentative de génération de scripts inter-site | SERVER-WEBAPP - Module d'extension WordPress Rencontre - Tentative de génération de scripts inter-site |
201950709 | SERVER-WEBAPP - Module d'extension WordPress Rencontre - Tentative d'injection SQL | SERVER-WEBAPP - Module d'extension WordPress Rencontre - Tentative d'injection SQL |
201950711 | SERVER-WEBAPP - Module d'extension WordPress Rencontre - Tentative d'injection SQL | SERVER-WEBAPP - Module d'extension WordPress Rencontre - Tentative d'injection SQL |
201950732 | SERVER-WEBAPP - CyberArk Enterprise Password Vault - Tentative d'injection d'entité externe XML | SERVER-WEBAPP - CyberArk Enterprise Password Vault - Tentative d'injection d'entité externe XML |
2019000513 | JSON (JavaScript Object Notation) - Echec de l'analyse du corps de demande | Echec de l'analyse du corps de demande par JSON |
2019272501, 2019272502, 2019272503, 2019272504 | CVE-2019-2725 et CVE-2019-2729 - Exécution distante de code Oracle WebLogic dans les versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) | Exécution distante de code Oracle WebLogic dans les versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) - CVE-2019-2725 - CVE-2019-2729 |