Protezioni per Web Application Firewall
Scopri come aggiungere e gestire le protezioni per i criteri Web Application Firewall.
Web Application Firewall protegge le applicazioni Web dalle minacce. Web Application Firewall è un servizio basato su area collegato a un punto di applicazione. Utilizza le funzionalità di protezione Web Application Firewall per proteggere le tue applicazioni Web critiche dagli attacchi informatici dannosi. È possibile utilizzare le funzionalità di protezione per impostare regole che vengono confrontate con le richieste in entrata per determinare se la richiesta contiene un payload di attacco. Se si determina che una richiesta è un attacco, Web Application Firewall blocca o avvisa l'utente di tale richiesta. Questi attacchi sono vari e includono minacce come SQL injection, cross-site scripting e HTML injection, che le funzionalità di protezione Web Application Firewall possono rilevare e bloccare.
La protezione Web Application Firewall è un toolkit progettato per il monitoraggio, la registrazione e il controllo degli accessi delle applicazioni Web. Il toolkit consente di decidere come sfruttare tutte le funzionalità di protezione disponibili. Questa flessibilità è un elemento fondamentale della protezione di Web Application Firewall, poiché OCI spinge costantemente gli aggiornamenti per aumentare l'ambito di sicurezza delle funzionalità di protezione.
I principi fondamentali delle funzionalità di protezione di Web Application Firewall sono:
-
Passività: si decide quali funzionalità sono necessarie, pertanto si dispone del controllo completo.
-
Flessibilità: il team di sicurezza di Oracle Web Application Firewall ha curato un elenco di funzionalità di protezione che riguardano sia Open Web Application Security Project (OWASP) top 10 che CVE critici per le applicazioni Web più diffuse.
-
Qualità e non quantità: le regole di protezione di Web Application Firewall sono un modulo dedicato progettato per ispezionare il traffico HTTP che funziona con le altre funzioni WAF (ad esempio, il controllo dell'accesso).
-
Prevedibilità: avere il controllo completo delle funzionalità di protezione di Web Application Firewall consente di controllare i risultati previsti. È possibile definire e ottimizzare le regole di protezione e lasciare l'impostazione incustodita, sapendo che continua a funzionare come è stata configurata.
Le regole di protezione abbinano il traffico Web alle condizioni delle regole e determinano l'azione da eseguire quando le condizioni vengono soddisfatte.
Le regole esistenti vengono aggiornate e ottimizzate costantemente, oltre alla creazione di regole. A causa dei problemi di vulnerabilità, non possiamo fornire il modello di mitigazione per le regole.
Le regole di protezione personalizzate non sono disponibili per il criterio Web Application Firewall.
È possibile eseguire i task di protezione seguenti:
-
Elenco delle funzionalità di protezione Web Application Firewall
-
Elenco delle funzionalità di protezione dei criteri Web Application Firewall
-
Visualizzazione delle impostazioni delle regole di protezione per Web Application Firewall
-
Regole di protezione delle richieste per Web Application Firewall
Per ulteriori informazioni, fare riferimento agli argomenti sotto riportati.
Esclusioni
A volte una regola di protezione può attivare un falso positivo. È possibile configurare un'eccezione se la richiesta o le richieste che generano il falso positivo dispongono di un determinato argomento o cookie che può essere utilizzato per identificare tale richiesta da escludere dall'azione normalmente eseguita sulla regola. Puoi creare esclusioni utilizzando OCI Console o tramite l'API. Utilizzare i seguenti parametri di esclusione:
Nome | Valore |
---|---|
REQUEST_COOKIES | Valore cookie |
ARGS | Argomento (parametro query o dati POST/PUT) |
Tuning delle funzionalità di protezione
Queste informazioni di base sul tuning WAF illustrano le nozioni di base relative al tuning delle regole, all'ispezione dei log e all'impostazione delle esclusioni di funzionalità. Il tuning può essere utile per i seguenti motivi:
-
Riduce la possibilità di bloccare una richiesta legittima.
-
Protegge dagli attacchi standard alle applicazioni Web.
-
Protegge da specifici attacchi alle applicazioni Web.
-
Riduce la quantità di scansione, il che porta a prestazioni migliori.
La tabella seguente mostra i termini e le definizioni delle funzionalità di protezione.
Periodo |
Definizione |
---|---|
Tuning |
Processo in cui l'ingegnere o l'analista del cliente modifica le capacità e le azioni di protezione per consentire all'Application Server di essere protetto ma rimanere funzionale. Esiste un equilibrio tra il blocco dell'Application Server e la possibilità per l'Application Server di eseguire le proprie attività. Il tuning ottimale richiede una conoscenza approfondita dell'Application Server protetto e delle funzionalità di protezione disponibili per proteggere tale Application Server. |
Falso positivo |
Un falso positivo si verifica quando una funzionalità di protezione viene confrontata con una transazione HTTP e la transazione HTTP è una transazione legittima (non dannosa). |
A esclusione |
Modifica a una funzionalità di protezione che consente di ignorare il nome valore o valore di un cookie o di un argomento HTTP. |
Funzionalità di protezione collaborativa
È possibile utilizzare funzionalità di protezione speciali contrassegnate come "collaborative" per limitare i falsi positivi. Le funzionalità collaborative funzionano in modo diverso dalle altre funzionalità di protezione.
Le funzionalità di protezione collaborativa utilizzano un sistema di punteggio e soglia per valutare il traffico. Le singole funzionalità funzionano abbinando gli elementi della transazione HTTP e la firma della funzionalità. Se viene trovata una corrispondenza, la regola esegue la relativa azione, ad esempio il rilevamento o il blocco.
Ciascuna delle funzionalità collaborative utilizza un gruppo di singole funzionalità. Le funzionalità di protezione collaborativa richiedono più corrispondenze di elementi della transazione HTTP con singole regole per eseguire le proprie azioni.
Affinché le funzionalità collaborative possano eseguire le proprie azioni, gli elementi della transazione HTTP devono corrispondere alle singole funzionalità del gruppo collaborativo, correlate al peso rispetto alle soglie impostate nelle funzionalità collaborative, come indicato di seguito.
-
Peso: numero che rappresenta la quantità di contributo di una singola capacità verso la soglia della capacità collaborativa.
- Soglia: la somma minima dei pesi delle singole capacità a cui corrisponde la capacità collaborativa.
È possibile modificare i valori di peso e soglia in base alle esigenze.
Quando si aggiunge un'esclusione all'interno della capacità di protezione collaborativa, l'esclusione si applica a tutte le singole capacità all'interno della capacità collaborativa.
Esempio
Una chiave di funzionalità collaborativa con ID 9420000 - SQL Injection (SQLi) Collaborative Group - SQLi Filters Categories controlla la richiesta HTTP in entrata per determinati tipi di iniezioni SLQ. Questa funzionalità collaborativa è composta da diverse funzionalità, ad esempio 9421000, 9421400, 9421600, ciascuna con un valore di peso predefinito pari a 4.
Se questa funzionalità collaborativa è abilitata (9420000), per ogni richiesta HTTP in entrata, WAF esegue ogni singola funzionalità (9421000, 9421400, 9421600) che costituisce la funzionalità collaborativa separatamente, per trovare funzionalità corrispondenti.
Dopo l'elaborazione delle regole, vengono utilizzate le funzionalità corrispondenti, vengono aggiunti i relativi pesi (in questo caso è 4+4+4 = 12) e la somma viene verificata sulla soglia (10). Poiché la richiesta HTTP corrisponde alle singole funzionalità che compongono la funzionalità di collaborazione (9420000), la funzionalità di collaborazione viene contrassegnata come attivata. Se il log è configurato, la funzionalità corrispondente viene registrata. A seconda della configurazione della funzionalità, viene restituita una risposta HTTP.
Per ulteriori informazioni, vedere Riferimento sulle funzionalità di protezione.Chiavi delle funzionalità di protezione collaborativa
Nell'elenco riportato di seguito vengono fornite le chiavi della funzionalità di protezione collaborativa.
-
9300000 - Gruppo collaborativo inclusione file locale (LFI) - Categorie filtro LFI
-
9320000 - Gruppo collaborativo RCE (Remote Code Execution) - UNIX RCE Filter Categories
-
9320001 - Gruppo collaborativo RCE (Remote Code Execution) - Categorie filtro RCE Windows
-
9330000 - PHP Injection Attacks Collaborative Group - PHP Filtri Categorie
-
9410000 - Gruppo collaborativo Cross-Site Scripting (XSS) - Filtri XSS Categorie
-
9420000 - Iniezione SQL (SQLi) Gruppo collaborativo - SQLi Filtri Categorie
Altre funzionalità di protezione
L'elenco riportato di seguito fornisce funzionalità di protezione "rumorose" con alcune descrizioni e suggerimenti che consentono di comprendere le caratteristiche della funzionalità. Impossibile applicare le esclusioni ad alcune di queste chiavi.
Chiave capacità | Nome capacità | Note |
---|---|---|
920310 920311 |
Intestazione Accept mancante |
Anche quando le richieste senza intestazioni di accettazione non significano una violazione del protocollo HTTP, le richieste senza intestazioni di accettazione spesso non sono richieste autentiche. La regola potrebbe ricevere avvisi per richieste API o applicazioni personalizzate. Per evitare la scansione di API o richieste di applicazioni personalizzate, raccogliere una lista delle applicazioni note che inviano traffico e richiedono regole personalizzate. Per ulteriori informazioni, vedere RFC 7231, sezione 5.3.2. |
920280 |
Intestazione host mancante | Come descritto in RFC 7230, sezione-5.4 "Un server deve rispondere con un codice di stato 400 (Richiesta non valida) a qualsiasi messaggio di richiesta HTTP/1.1 che manca di un campo di intestazione host e a qualsiasi messaggio di richiesta che contiene più di un campo di intestazione host o un campo di intestazione host con un valore di campo non valido." Si tratta di un metodo di protezione essenziale e allo stesso tempo garantisce che i server WAF identifichino correttamente il criterio WAF a cui è destinata la richiesta. Poiché WAF richiede un'intestazione host per passare il traffico all'origine corretta, questa regola potrebbe causare un elevato tasso di falsi positivi. |
920320 920330 |
Intestazione User-Agent mancante |
Questa regola impedisce agli utenti non identificati di accedere all'applicazione Web. User-Agent è una delle intestazioni di richiesta definite in varie RFC che fornisce informazioni sull'utente. Anche quando una richiesta contiene un user agent, non implica che provenga da un vero essere umano. Questa regola funziona come un primo livello di mitigazione per gli attacchi "fittizi" che provengono da possibili bot o applicazioni "non conformi alla RFC". Nota: alcune API potrebbero non includere l'intestazione User-Agent. Se sono previste richieste API, assicurarsi di aggiungere l'indirizzo IP API alla lista di inclusione o di disporre di una regola WAF personalizzata che escluda l'ispezione di questo traffico. Per ulteriori informazioni, vedere RFC 7231, sezione 5.5.3. Questa regola è un indicatore di traffico errato o dannoso, ma è possibile che le applicazioni legittime non abbiano un agente utente. Chiedere ai proprietari dell'applicazione di utilizzare User-Agents, se applicabile. |
920170 920171 |
Convalida richieste GET/HEAD |
Come descritto in RFC 7231, sezione-4.3.1 e sezione-4.3.2, HEAD e GET sono metodi HTTP destinati a recuperare informazioni dal server di origine. Anche quando non è vietato dalla RFC, l'invio di corpo o payload attraverso questi tipi di metodi non è una pratica comune. Di solito è causato da applicazioni impropriamente definite che non seguono le migliori pratiche della RFC e può essere utilizzato da utenti malintenzionati come tecnica di bypass. È anche definito in RFC 2616, sezione 4.3 "se il metodo di richiesta non include la semantica definita per un entità-corpo, allora il messaggio-corpo dovrebbe essere ignorato quando si gestisce la richiesta." |
920180 |
Intestazione Content-Type mancante | Come definito in RFC 2616, sezione 7.2.1, "Qualsiasi messaggio HTTP/1.1 contenente un corpo entità deve includere un campo di intestazione Content-Type che definisce il tipo di supporto di quel corpo." Se questa best practice non viene seguita, potrebbe portare ad attacchi di sniffing di tipo MIME. |
911100 |
Metodo HTTP consentito |
I metodi HTTP consentiti predefiniti sono GET, HEAD, POST e OPTIONS. OPTIONS è noto come metodo insicuro perché è altamente utilizzato dagli aggressori per raccogliere informazioni dal server di origine. Questo metodo è richiesto anche da alcune applicazioni per funzionare correttamente. Se questo metodo non è necessario, creare una richiesta di servizio con My Oracle Support per disabilitarla. È inoltre possibile aggiungere altri metodi in base alle esigenze con una richiesta di servizio. |
920380 |
Quantità massima di argomenti |
RFC non applica il numero di argomenti che una richiesta deve avere, ma l'utilizzo di molti argomenti potrebbe essere un metodo utilizzato da utenti malintenzionati che tentano di overflow di un'applicazione Web. Per proteggersi da questi tipi di attacchi, si consiglia di limitare il numero massimo di ARG consentiti per ogni richiesta. Il valore predefinito per il server di amministrazione è 255. |
920370 |
Lunghezza massima di un argomento |
RFC non applica la lunghezza per argomento che una richiesta deve avere, ma l'utilizzo di una lunghezza di argomento di grandi dimensioni potrebbe essere un metodo utilizzato da utenti malintenzionati che tentano di eseguire il overflow di un'applicazione Web. Per proteggersi da questi tipi di attacchi, si consiglia di limitare la lunghezza massima degli ARG consentiti per richiesta. Il valore predefinito è 400 minuti. |
920390 |
Lunghezza totale argomenti massima | RFC non applica la dimensione totale (combinata) degli argomenti che una richiesta deve avere, ma valori combinati di grandi dimensioni potrebbero essere un metodo utilizzato da utenti malintenzionati che tentano di eseguire il overflow di un'applicazione Web. Per proteggersi da questi tipi di attacchi, si consiglia di limitare il valore massimo di argomenti combinati consentito per ogni richiesta.Il valore predefinito per il server di amministrazione è 64000. |
920350 |
Intestazione host è indirizzo IP | In genere questa regola non viene attivata poiché WAF richiede un'intestazione host per inviare il traffico all'origine. |
941120 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 2 |
L'elaborazione di questa regola richiede molto tempo se è presente un payload di grandi dimensioni. Ad esempio, un payload con 64.005 byte richiede circa 32 secondi per essere elaborato. |
Regole di protezione
Le regole di protezione abbinano il traffico Web alle condizioni delle regole e determinano l'azione da eseguire quando le condizioni vengono soddisfatte.
Le regole esistenti vengono aggiornate e ottimizzate costantemente, oltre alla creazione di regole. A causa dei problemi di vulnerabilità, non possiamo fornire il modello di mitigazione per le regole.
Le regole di protezione personalizzate non sono disponibili per il criterio WAF.
È possibile eseguire i task di protezione seguenti:
Per ulteriori informazioni, fare riferimento agli argomenti sotto riportati.
Capacità di protezione
Nella tabella seguente sono elencate le funzionalità di protezione supportate da WAF. Per la lista più aggiornata, visualizza le funzionalità di protezione Web Application Firewall nella console OCI. Vedere Listing Web Application Firewall Protection Capabilities.
Chiave capacità | Versione | Nome | descrizione; |
---|---|---|---|
944300 | 1 | Tentativo di attacco Java: parole chiave interessanti per eventualmente RCE su classi e metodi vulnerabili con codifica base64 | Tentativo di attacco Java: parole chiave interessanti per eventualmente RCE su classi e metodi vulnerabili con codifica base64 |
944260 | 1 | Tentativo di attacco Java | Tentativo di attacco Java: payload di caricamento di classi non valido |
944250 | 1 | Tentativo di attacco Java: vulnerabilità SAP CRM Java CVE-2018-2380 | Tentativo di attacco Java: vulnerabilità SAP CRM Java CVE-2018-2380 |
944240 | 1 | Tentativo di attacco Java: Esecuzione comando remoto: serializzazione Java | Tentativo di attacco Java: Esecuzione comando remoto: serializzazione Java |
944210 | 1 | Tentativo di attacco Java: rilevamento del testo base64 possibile corrispondente ai byte magici codificati \xac\xed\x00\x05 con riempimento codificato nelle stringhe base64: rO0ABQ KztAAU Cs7QAF | Tentativo di attacco Java: rilevamento del testo base64 possibile corrispondente ai byte magici codificati \xac\xed\x00\x05 con riempimento codificato nelle stringhe base64: rO0ABQ KztAAU Cs7QAF |
944200 | 1 | Tentativo di attacco Java: Rileva lo sfruttamento della "deserializzazione Java" Apache Commons | Tentativo di attacco Java: Rileva lo sfruttamento della "deserializzazione Java" Apache Commons |
944152 | 1 | Log4J / Log4Shell Difesa | Questa regola gestisce gli exploit rispetto alla libreria Log4J descritta in diversi CVE. Verifica l'esistenza di `${`. |
944151 | 1 | Log4J / Log4Shell Difesa | Log4J / Log4Shell Difesa: questa regola gestisce gli exploit rispetto alla libreria Log4J descritta in diversi CVE. |
944150 | 1 | Log4J / Log4Shell Difesa | Questa regola gestisce gli exploit rispetto alla libreria Log4J descritta in diversi CVE. Rileva l'uso nidificato di ${, uso di ${jndi:... senza la parentesi di chiusura. |
944140 | 1 | Caricamenti di script Java: caricamenti di file a blocchi con nomi di file che terminano in script Java | Caricamenti di script Java: caricamenti di file a blocchi con nomi di file che terminano in script Java (.jsp, .jspx), scansione di intestazioni di richiesta non standard |
944130 | 2 | Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic | Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic |
944110 944120 |
1 | Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic e rilevamento di processbuilder o chiamate runtime | Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic, deserializzazione Java |
944100 | 1 | Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic | Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic |
943120 | 1 | Correzione sessione Nessun riferimento in SessionID | Rileva il nome del parametro SessionID senza riferimento |
943110 | 1 | Riferimento fuori dominio correzione sessione in SessionID | Rileva il nome del parametro SessionID con riferimento esterno al dominio |
943100 | 1 | Cookie di fissazione sessione in HTML | Rileva i valori dei cookie in HTML che potrebbero essere un attacco di correzione della sessione |
942511 | 2 | Inserimento SQL (SQLi) SQLi bypass: virgolette | Tentativo di inserimento SQL (SQLi): rileva le virgolette e i backtick che possono essere utilizzati per ignorare i filtri. |
942510 | 2 | Inserimento SQL (SQLi) SQLi bypass: backticks | Tentativo di inserimento SQL (SQLi): rileva le virgolette e i backtick per ignorare il rilevamento SQLi. |
942500 | 1 | Iniezione SQL (SQLi) Commenti in linea | Tentativo di inserimento SQL (SQLi): rilevamento di commenti in linea |
942490 | 1 | Sondaggi SQL injection classici (SQLi) | Tentativo di inserimento SQL (SQLi): rileva i sondaggi di inserimento SQL classici |
942480 | 2 | Inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL |
942470 | 2 | Inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL |
942460 | 1 | Inserimento SQL (SQLi) - Caratteri non Word ripetitivi | Tentativo di inserimento SQL (SQLi): rileva quando più (4 o più) caratteri non di parola vengono ripetuti in sequenza. |
942450 | 2 | Metodi di evasione esadecimale SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rileva i metodi di evasione esadecimale SQL |
942440 | 2 | Sequenza commenti SQL per inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rileva la sequenza di commenti SQL |
942432 | 1 | Iniezione SQL (SQLi) Rilevamento anomalie caratteri SQL limitati | Tentativo di inserimento SQL (SQLi): Rilevamento anomalie caratteri SQL limitato rileva anche CVE-2018-2380 |
942431 | 1 | Iniezione SQL (SQLi) Rilevamento anomalie caratteri SQL limitati | Tentativo di inserimento SQL (SQLi): Rilevamento anomalie caratteri SQL limitato rileva anche CVE-2018-2380 |
942430 | 1 | Iniezione SQL (SQLi) Rilevamento anomalie caratteri SQL limitati | Tentativo di inserimento SQL (SQLi): questa regola tenta di misurare quando si verifica un uso eccessivo di metacaratteri all'interno di un singolo payload di parametri. Rileva anche CVE-2018-2380 |
942421 | 1 | Uso delle anomalie dei caratteri di inserimento SQL (SQLi) per l'inserimento SQL | Tentativo di inserimento SQL (SQLi): rileva l'uso dell'anomalia dei caratteri di inserimento SQL |
942420 | 1 | Uso delle anomalie dei caratteri di inserimento SQL (SQLi) per l'inserimento SQL | Tentativo di inserimento SQL (SQLi): rileva quando si verifica un uso eccessivo di metacaratteri all'interno di un singolo payload di parametri. |
942410 | 2 | Inserimento SQL (SQLi) | SQL Injection (SQLi) Tentativo: SQL injection detection rileva anche CVE-2018-2380 |
942400 | 2 | Inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL |
942390 | 2 | Inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL |
942380 | 2 | Inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL |
942370 | 2 | Sondaggi SQL injection classici (SQLi) | SQL Injection (SQLi) Tentativo: classico SQL injection sondings detection, rileva anche SAP CRM Java vulnerabilità CVE-2018-2380 |
942362 | 1 | Inserimento SQL (SQLi) concatenato SQLi e SQLLFI | Tentativo di inserimento SQL (SQLi): rilevamento SQLi concatenato e SQLLF |
942361 | 1 | Inserimento SQL (SQLi) di base in base all'alter o all'unione delle parole chiave | SQL Injection (SQLi) Tentativo: SQL injection di base basato su keyword alter o union detection |
942360 | 3 | Inserimento SQL (SQLi) concatenato SQLi e SQLLFI | Tentativo di inserimento SQL (SQLi): rilevamento SQLi concatenato e SQLLF |
942350 | 3 | SQL Injection (SQLi) MYSQL UDF/ manipolazione della struttura dati | Tentativo di inserimento SQL (SQLi): rilevamento manipolazione struttura dati UDF/ MYSQL |
942340 | 2 | Tentativi di bypass di autenticazione SQL di base per SQL Injection (SQLi) | Tentativo di inserimento SQL (SQLi): il bypass di autenticazione SQL di base tenta il rilevamento |
942330 | 3 | Sondaggi SQL injection classici (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento dei sondaggi di inserimento SQL classici |
942320 | 2 | SQL Injection (SQLi) MYSQL/ PostgreSQL stored procedure e function injection | SQL Injection (SQLi) Tentativo: MYSQL/ PostgreSQL stored procedure e function injection detection |
942310 | 2 | Inserimento SQL concatenato (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL concatenato |
942300 | 2 | SQL Injection (SQLi) MySQL commenti, condizioni e iniezioni ch(a)r | Iniezione SQL (SQLi) Tentativo: MySQL commenti, condizioni e rilevamento iniezioni ch(a)r |
942290 | 1 | Iniezione SQL (SQLi) MongoDB SQLi | Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL MongoDB |
942280 | 2 | SQL Injection (SQLi) pg_sleep injection/ waitfor delay/ shutdown del database | SQL Injection (SQLi) Tentativo: pg_sleep injection/ waitfor delay attack/ shutdown detection database |
942270 | 1 | SQL Injection (SQLi) Attacchi SQLi comuni per vari dbs | Tentativo di inserimento SQL (SQLi): attacchi comuni contro msql, oracle e altri dbs di rilevamento |
942260 | 3 | Ignora autorizzazione SQL di base per SQL Injection (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento bypass autenticazione SQL di base |
942251 | 2 | SQL Injection (SQLi) SQL HAVING query | Tentativo di inserimento SQL (SQLi): rileva query SQL HAVING |
942250 | 2 | Iniezione SQL (SQLi) Unisci / Esegui / Iniezioni immediate | SQL Injection (SQLi) Tentativo: MERGE / EXECUTE / IMMEDIATE injection detection |
942240 | 2 | Iniezione SQL (SQLi) MYSQL charset/ MSSQL DOS | Tentativo di inserimento SQL (SQLi): rilevamento MYSQL charset/MSSQL DOS |
942230 | 2 | Inserimento SQL (SQLi) - Iniezioni SQL condizionali | Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL condizionale |
942220 | 2 | Attacchi di overflow dei numeri interi SQL Injection (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento di un attacco di overflow intero |
942210 | 3 | Tentativi di inserimento SQL concatenati con inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): il rilevamento dei tentativi di inserimento SQL concatenati attiva anche la vulnerabilità SAP CRM Java CVE-2018-2380 |
942200 | 2 | Iniezione SQL (SQLi) MySQL commento-/spazio-iniezioni offuscate e interruzione backtick | SQL Injection (SQLi) Tentativo: MySQL comment-/space-obfuscated injection e backtick termination detection e attiva anche la vulnerabilità SAP CRM Java CVE-2018-2380 |
942190 | 2 | SQL Injection (SQLi) Esecuzione del codice MSSQL e raccolta di informazioni | Tentativo di inserimento SQL (SQLi): esecuzione del codice MSSQL e rilevamento della raccolta di informazioni |
942180 | 2 | Inserimento SQL (SQLi) - bypass di autenticazione SQL di base | Tentativo di inserimento SQL (SQLi): rilevamento bypass autenticazione SQL di base |
942170 | 2 | Benchmark SQL Injection (SQLi) e iniezioni di sospensione | Tentativo di inserimento SQL (SQLi): benchmark SQL e rilevamento inserimento in sospensione |
942160 | 2 | Iniezione SQL (SQLi) PHPIDS SQLi Filtri | Iniezione SQL (SQLi) Tentativo: SQLi Filtri tramite PHPIDS |
942151 | 1 | Nomi delle funzioni SQL di inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): il rilevamento dei nomi delle funzioni SQL rileva anche CVE-2018-2380 |
942150 | 2 | Nomi delle funzioni SQL di inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): il rilevamento dei nomi delle funzioni SQL rileva anche la vulnerabilità SAP CRM Java CVE-2018-2380 |
942140 | 3 | Inserimento SQL (SQLi) Rileva nomi DB | Tentativo di inserimento SQL (SQLi): SQLi filtri tramite nomi DB |
942131 | 1 | Tautologie SQL di inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento di iniezione SQL basato su booleano o rilevamento di tautologie SQL mediante disuguaglianze |
942130 | 3 | Tautologie SQL di inserimento SQL (SQLi) | SQL Injection (SQLi) Tentativo: SQL Tautologies detection using Equities or Boolean-based SQL injection detection |
942120 | 2 | Operatori SQL di inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): il rilevamento degli operatori SQL rileva anche CVE-2018-2380 |
942110 | 1 | Inserimento SQL (SQLi) Terminazione stringa/Iniezione finale statment | Tentativo di inserimento SQL (SQLi): il rilevamento dell'inserimento finale della stringa/statmento rileva anche CVE-2018-2380 |
942101 | 1 | Libinjection ad iniezione SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rileva SQLi utilizzando libinjection |
942100 | 1 | Rilevamento Libinjection ad iniezione SQL (SQLi) | Iniezione SQL (SQLi) Tentativo: SQLi Filtri tramite libinjection |
9420000 | 2 | Iniezione SQL (SQLi) Gruppo collaborativo - SQLi Filtri Categorie | Tentativo di inserimento SQL (SQLi): SQLi filtri tramite libinjection - Rileva nomi di database - PHPIDS - Filtri SQLI convertiti. |
941380 | 1 | Tentativo di cross-site scripting (XSS): difendersi dall'inserimento di modelli lato client AngularJS | Tentativo di cross-site scripting (XSS): difendersi dall'inserimento di modelli lato client AngularJS |
941370 | 1 | Tentativo di cross-site scripting (XSS): evitare di ignorare 94118032 utilizzando variabili globali JavaScript | Tentativo di cross-site scripting (XSS): evitare di ignorare 94118032 utilizzando variabili globali JavaScript |
941360 | 1 | Tentativo di cross-site scripting (XSS): difendersi dall'offuscamento di JSFuck e geroglifici del codice Javascript. | Tentativo di cross-site scripting (XSS): difendersi dall'offuscamento di JSFuck e geroglifici del codice Javascript. |
941350 | 3 | Tentativo di cross-site scripting (XSS): evasione filtro XSS con codifica UTF-7 per IE | Tentativo di cross-site scripting (XSS): evasione filtro XSS con codifica UTF-7 per IE |
941340 | 2 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941330 | 3 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941320 | 2 | Tentativo di cross-site scripting (XSS): handler di tag HTML | Tentativo di cross-site scripting (XSS): handler di tag HTML |
941310 | 3 | Tentativo di cross-site scripting (XSS): bypass di codifica US-ASCII elencato nell'evasione del filtro XSS | Tentativo di cross-site scripting (XSS): bypass di codifica US-ASCII elencato nell'evasione del filtro XSS |
941300 | 2 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941290 | 2 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941280 | 2 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941270 | 2 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941260 | 2 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941250 | 2 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941240 | 3 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941230 | 2 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941220 | 2 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941210 | 2 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941200 | 2 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941190 | 3 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941180 | 3 | Tentativo di cross-site scripting (XSS): lista di esclusione delle parole chiave dal validator nodi | Tentativo di cross-site scripting (XSS): lista di esclusione delle parole chiave dal validator nodi |
941170 | 3 | Tentativo di cross-site scripting (XSS): NoScript Filtri XSS | Tentativo di cross-site scripting (XSS): NoScript Filtri XSS, NoScript InjectionChecker - Inserimento attributi |
941160 | 3 | Tentativo di cross-site scripting (XSS): NoScript Filtri XSS | Tentativo di cross-site scripting (XSS): NoScript Filtri XSS, NoScript InjectionChecker - Iniezione HTML |
941150 | 2 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 5 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 5. Attributi HTML - origine, stile e href |
941140 | 3 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 4 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 4. Vettori XSS che utilizzano URI e tag javascript, ad esempio <p style="background:url(javascript:alert(1))"> |
941130 | 4 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 3 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 3. Vettori XSS che utilizzano i vettori attributo |
941120 | 4 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 2 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 2. Vettori XSS che utilizzano gestori di eventi come onerror, onload e così via, ad esempio <body onload="alert(1)"> |
941181 | 1 | Tentativo di cross-site scripting (XSS): lista di esclusione delle parole chiave dal validator nodi | Tentativo di cross-site scripting (XSS): lista di esclusione delle parole chiave dal validator nodi |
941110 | 2 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 1 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 1. Vettori XSS basati su tag di script, ad esempio <script> alert(1)</script> |
941101 | 3 | Tentativo di cross-site scripting (XSS): attacco di intestazione referer rilevato tramite libinjection | Tentativo di cross-site scripting (XSS): su intestazione riferimento attacco XSS rilevato tramite libinjection |
941100 | 2 | Tentativo di cross-site scripting (XSS): Libinjection - Rilevamento XSS | Tentativo di cross-site scripting (XSS): rileva XSS Libinjection |
9410000 | 3 | Gruppo collaborativo XSS (Cross-Site Scripting) - Categorie filtri XSS | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 1. |
934131 | 1 | JavaScript Inquinamento prototipo | Rileva l'inquinamento del prototipo JavaScript |
934130 | 1 | JavaScript tentativi di iniezione di inquinamento prototipo | Rileva i tentativi di iniezione di inquinamento del prototipo JavaScript. |
934120 | 1 | Attacco falsificazione richiesta lato server | Le regole PL2 aggiungono l'acquisizione SSRF per le tecniche di evasione comuni |
934110 | 1 | Attacco falsificazione richiesta lato server | Rileva attacchi generici di falsificazione delle richieste lato server. |
934100 | 2 | Esecuzione codice remoto non serializzazione non sicura | Rileva esecuzioni di codice remoto generiche in caso di inseriorizzazione non sicura. Rileva CVE-2017-5941 |
933210 | 2 | Attacchi di iniezione PHP: Funzioni PHP - Funzione variabile Prevenire Bypass | Attacchi di iniezione PHP: funzioni PHP - chiamate di funzioni variabili, questa regola blocca i payload dei filtri. |
933200 | 1 | Attacchi di iniezione PHP: wrapper PHP | Attacchi di iniezione PHP: Wrapper PHP, PHP viene fornito con molti wrapper integrati per vari protocolli in stile URL da utilizzare con le funzioni del file system come fopen(), copy(), file_exists() e filesize(). L'abuso di wrapper PHP come phar://, zlib://, glob://, rar://, zip://, ecc... potrebbe portare a LFI e aspettarsi:// a RCE. |
933190 | 1 | Attacchi di iniezione PHP: tag di chiusura PHP trovato | Attacchi di iniezione PHP: tag di chiusura PHP trovato. |
933180 | 2 | Attacchi di iniezione PHP: funzioni PHP - chiamate di funzione variabile | PHP Injection Attacks: PHP Functions - Variable Function Calls, PHP 'funzioni variabili' forniscono una sintassi alternativa per chiamare le funzioni PHP. Un utente malintenzionato può utilizzare la sintassi delle funzioni variabili per eludere il rilevamento dei nomi delle funzioni durante lo sfruttamento di una vulnerabilità di esecuzione del codice remoto. |
933170 | 2 | Attacchi di iniezione PHP: PHP Object Injection | PHP Injection Attacks: PHP Object Injection, è una vulnerabilità a livello di applicazione che potrebbe consentire a un utente malintenzionato di eseguire diversi tipi di attacchi dannosi, come Code Injection, SQL Injection, Path Traversal e Application Denial of Service, a seconda del contesto. La vulnerabilità si verifica quando l'input fornito dall'utente non viene sanificato correttamente prima di essere passato alla funzione PHP unserialize(). |
933161 | 2 | Attacchi di iniezione PHP: funzioni PHP - chiamate di funzione PHP a basso valore | Attacchi di iniezione PHP: Funzioni PHP - Chiamate di funzione PHP a basso valore. È probabile che la maggior parte di questi nomi di funzione causi falsi positivi nei valori di testo naturale o dei parametri comuni, ad esempio 'abs', 'copy', 'date', 'key', 'max', 'min'. Pertanto, questi nomi di funzione non vengono scansionati in livelli di paranoia inferiori o se sono previsti falsi positivi elevati. |
933160 | 2 | Attacchi di iniezione PHP: chiamate di funzione PHP ad alto rischio | PHP Injection Attacks: High-Risk PHP Function Calls, alcuni nomi di funzioni PHP hanno un certo rischio di falsi positivi, a causa di nomi brevi, piena o parziale sovrapposizione con termini di linguaggio naturale comune, usi in altri contesti, eccetera. Alcuni esempi sono 'eval', 'exec', 'system'. |
933151 | 3 | Attacchi di iniezione PHP: nomi di funzioni PHP a rischio medio | Attacchi di iniezione PHP: nomi di funzioni PHP a rischio medio, payload di iniezione PHP a rischio medio ed estremamente rari nel linguaggio naturale o in altri contesti. Questo include la maggior parte delle funzioni e delle parole chiave PHP. |
933150 | 3 | Attacchi di iniezione PHP: nomi di funzioni PHP ad alto rischio | Attacchi di iniezione PHP: nomi di funzioni PHP ad alto rischio, circa 40 parole altamente comuni ai payload di iniezione PHP ed estremamente rari nel linguaggio naturale o in altri contesti. Esempi: 'base64_decode', 'file_get_contents'. |
933140 | 2 | Attacchi di iniezione PHP: flussi di I/O PHP | Attacchi di iniezione PHP: Trovate variabili. La sintassi "php://" può essere utilizzata per fare riferimento a vari oggetti, come file locali (per LFI), URL remoti (per RFI) o corpo di input/richiesta standard. Il suo verificarsi indica un possibile tentativo di iniettare codice PHP o sfruttare una vulnerabilità di inclusione di file in un'app Web PHP. |
933131 | 2 | Attacchi di iniezione PHP: variabili PHP - indici variabili comuni | Attacchi di iniezione PHP: indici variabili comuni |
933130 | 3 | Attacchi di iniezione PHP: variabili PHP | Attacchi di iniezione PHP: trovate variabili |
933120 | 3 | Attacchi di iniezione PHP: Direttive di configurazione PHP | Attacchi di iniezione PHP: direttiva di configurazione trovata |
933111 | 2 | Attacchi di iniezione PHP: caricamenti di script PHP - Estensione superflua | Attacchi di iniezione PHP: caricamenti di script PHP - Estensione superflua. Blocca i caricamenti di file con estensioni PHP (.php, .php5, .phtml ecc.) in qualsiasi punto del nome, seguito da un punto. |
933110 | 2 | Attacchi di iniezione PHP: caricamenti script PHP |
PHP Injection Attacks: Blocca i caricamenti di file con estensioni PHP (.php, .php5, .phtml ecc), blocca anche i file con solo punti (.) caratteri dopo l'estensione. Molte applicazioni contengono vulnerabilità di caricamento file illimitato. Gli autori di attacchi possono utilizzare tale vulnerabilità per ottenere l'esecuzione di codice remoto caricando un file .php. Alcuni uploader AJAX utilizzano le intestazioni di richiesta non standard X-Filename, X_Filename o X-File-Name per trasmettere il nome del file al server che esegue la scansione di queste intestazioni di richiesta e dei nomi di file multipart/form-data. |
933100 | 3 | Attacchi di iniezione PHP: Trovato tag aperto PHP | Attacchi di iniezione PHP: Rileva le tag aperte PHP "<?" e "<?php". Rileva inoltre i tag "[php]", "[/php]" e "[\php]" utilizzati da alcune applicazioni per indicare il contenuto dinamico PHP. |
9330000 | 2 | PHP Injection Attacks Collaborative Group - PHP Filtri Categorie | Tentativo di iniezione PHP: filtri PHP - Rileva i tag aperti PHP "<?", "<?php", "[php]", "[/php]" e "[\php]" - caricamenti di script PHP, direttive di configurazione PHP, funzioni PHP, iniezione di oggetti PHP. |
932321 | 1 | Esecuzione remota del comando: esecuzione del comando POP3 | Questa regola impedisce l'esecuzione dei comandi di sistema correlati a POP3. |
932320 | 1 | Esecuzione remota del comando: esecuzione del comando POP3 | Questa regola impedisce l'esecuzione dei comandi di sistema correlati a POP3. |
932311 | 1 | Esecuzione remota del comando: esecuzione del comando IMAP4. | Questa regola impedisce l'esecuzione dei comandi di sistema correlati a IMAP4. |
932310 | 1 | Esecuzione remota del comando: esecuzione del comando IMAP | Questa regola impedisce l'esecuzione dei comandi di sistema correlati a IMAP4. |
932301 | 1 | Esecuzione remota del comando: esecuzione del comando SMTP | Questa regola impedisce l'esecuzione dei comandi di sistema correlati a SMTP. |
932300 | 1 | Esecuzione remota del comando: esecuzione del comando SMTP | Questa regola impedisce l'esecuzione dei comandi di sistema correlati a SMTP. |
932210 | 1 | Esecuzione dei comandi remoti: blocca l'esecuzione dei comandi del sistema SQLite come .system e .shell | Questa regola impedisce l'esecuzione di comandi della CLI SQLite, ad esempio .system e .shell. |
932200 | 2 | Blocca attacchi bypass esecuzione codice remoto | Blocca gli attacchi di esclusione dell'esecuzione del codice remoto utilizzando tecniche diverse come variabili non inizializzate, concatenazioni di stringhe e modelli oscillanti. |
932190 | 2 | Esecuzione comando remoto - Tentativo di bypass con caratteri jolly tentativo di accesso al file del sistema operativo | È possibile utilizzare RCE (Remote Command Execution) ignorando la regola 930120 (tentativo di accesso ai file OS) utilizzando caratteri jolly. Considerare che questa regola potrebbe portare a molti falsi positivi. |
932180 | 2 | Caricamento file con limitazioni | Rileva i tentativi di caricare un file con un nome file non consentito. Molte applicazioni contengono vulnerabilità di caricamento file illimitato. Questi potrebbero essere utilizzati in modo improprio per caricare file di configurazione o altri file che influiscono sul comportamento del server Web, causando eventualmente l'esecuzione di codice remoto. |
932170 932171 |
2 | Vulnerabilità Shellshock RCE Bash GNU (CVE-2014-6271 e CVE-2014-7169) | Rileva lo sfruttamento della vulnerabilità GNU Bash RCE "Shellshock". Basato su regole ModSecurity create da Red Hat. |
932160 | 3 | Iniezione snippet shell Unix | Rileva alcune sequenze comuni trovate nei comandi e negli script della shell. Questa regola viene attivata anche da Apache Struts Remote Code Execution CVE-2017-9805 e Oracle WebLogic Remote Command Execution utilizza CVE-2017-10271. |
932150 | 3 | Esecuzione comando remoto diretto Unix | Rileva i comandi Unix all'inizio di un parametro (RCE diretto). Esempio: foo=wget%20www.example.com. Questo caso è diverso dall'iniezione di comando (regola 93210032), in cui una stringa di comando viene aggiunta (iniettata) a un parametro normale e quindi passata a una shell senza escape. Questa regola viene attivata anche da un exploit CVE-2017-10271 di Oracle WebLogic Remote Command Execution. |
932140 | 2 | Comando Windows Shell Injection - comandi FOR e IF | Questa regola rileva i comandi FOR e IF della shell dei comandi Windows. |
932131 | 1 | Espressioni script shell Unix e Oneliner | Rileva le espressioni shell Unix comuni utilizzate negli script shell e negli oneliner, ad esempio "$(foo), ${foo}, <(foo), >(foo), $((foo)), tra gli altri" |
932130 | 3 | Espressioni script shell Unix e Oneliner. | Rileva le espressioni shell Unix comuni utilizzate negli script shell e negli oneliner, ad esempio "$(foo), ${foo}, <(foo), >(foo), $((foo)), tra gli altri" |
932120 | 3 | Iniezione di Windows PowerShell - cmdlet e opzioni | Rilevare alcuni comandi, cmdlet e opzioni PowerShell comuni. Questi comandi dovrebbero essere relativamente non comuni nel testo normale, ma potenzialmente utili per l'iniezione di codice. |
932115 | 3 | Iniezione comando Windows | Questa regola rileva le iniezioni dei comandi della shell di Windows (e i relativi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input. Questa regola viene attivata anche da un exploit CVE-2017-10271 di Oracle WebLogic Remote Command Execution. |
932110 | 3 | Iniezione comando Windows | Questa regola rileva le iniezioni dei comandi della shell di Windows (e i relativi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input. |
932106 | 2 | Iniezione comando Unix | Rileva diverse iniezioni di comandi Unix (e i suoi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input. |
932105 | 3 | Iniezione comando Unix | Rileva diverse iniezioni di comandi Unix (e i suoi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input. |
932101 | 1 | Attacco a iniezione comando | Rileva i tentativi di inserimento dei comandi. |
932100 | 3 | Iniezione comando Unix | Rileva diverse iniezioni di comandi Unix (e i suoi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input. Questa regola viene attivata anche da un exploit CVE-2017-10271 di Oracle WebLogic Remote Command Execution. |
9320001 | 2 | Gruppo collaborativo RCE (Remote Code Execution) - Categorie filtro RCE Windows | Tentativo RCE (Remote Code Execution): filtri RCE per Windows. |
9320000 | 2 | Gruppo collaborativo RCE (Remote Code Execution) - Categorie filtro RCE Unix | Tentativo RCE (Remote Code Execution): filtri RCE per Unix. |
931130 | 3 | Tentativo di inclusione file remoti (RFI): attacco RFI: riferimento/collegamento fuori dominio | Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: Riferimento/collegamento fuori dominio |
931120 | 2 | Tentativo di inclusione file remoti (RFI): attacco RFI: payload URL utilizzato con carattere punto interrogativo finale (?) | Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: payload URL utilizzato con carattere punto interrogativo finale (?) |
931110 | 3 | Tentativo di inclusione file remoti (RFI): attacco RFI: nome parametro vulnerabile RFI comune utilizzato con payload URL | Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: nome parametro vulnerabile RFI comune utilizzato con payload URL |
931100 | 3 | Tentativo RFI (Remote File Inclusion): parametro URL attacco RFI che utilizza indirizzo IP | Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: parametro URL che utilizza indirizzo IP |
930130 | 2 | LFI (Local File Inclusion) - Accesso a file limitati | Tentativo di inclusione file locale (LFI): accesso ai file limitato |
930120 | 2 | Inclusione file locale (LFI) - Accesso ai file del sistema operativo | Tentativo di inclusione file locale (LFI): accesso al file del sistema operativo |
930110 | 3 | Inclusione file locale (LFI) - Traversamento directory - Payload decodificati | Tentativo di inclusione file locale (LFI): attacchi di attraversamento directory - payload decodificati |
930100 | 3 | Inclusione file locale (LFI) - Traversamento directory - Payload codificati | Tentativo di inclusione file locale (LFI): attacchi di attraversamento directory - payload codificati |
9300000 | 2 | Gruppo collaborativo inclusione file locale (LFI) - Categorie filtro LFI | Tentativo di inclusione file locale (LFI): attacchi di attraversamento directory - accesso al file del sistema operativo. |
921200 | 1 | Iniezione LDAP | Questa è una regola che tenta di impedire l'iniezione LDAP. |
921190 | 1 | Frazionamento HTTP | Questa regola rileva \n o \r nel FILENAME RICHIESTA. |
921151 | 1 | Newline negli argomenti GET | Rileva le nuove righe negli argomenti GET che possono puntare agli attacchi di inserimento dell'intestazione HTTP. |
921150 921160 |
2 | Rilevamento Newline argomento | Rileva le newline nei nomi degli argomenti. |
921140 | 1 | Iniezione intestazione HTTP | Queste regole cercano i caratteri Carriage Return (CR) %0d e Linefeed (LF) %0a, da soli o in combinazione con i nomi dei campi di intestazione. Questi caratteri possono causare problemi se i dati vengono restituiti in un'intestazione di risposta e interpretati dal client. |
921120 921130 |
2 | Frazionamento risposta HTTP | Cerca i caratteri CR/LF, può causare problemi se i dati vengono restituiti in un'intestazione di risposta e possono essere interpretati da un server proxy intermedio e trattati come due risposte separate. |
921110 | 3 | Contrabbando di richieste HTTP | Cerca i caratteri CR/LF in combinazione con HTTP/WEBDAV |
920521 | 1 | Intestazione accettazione-codifica non valida | Rileva intestazioni accettazione-codifica non valide |
920520 | 1 | Accetta - Codifica intestazione più lunga di 50 caratteri | Questa regola corrisponde alle richieste che contengono più di 50 caratteri nel valore dell'intestazione Accept-Encoding. |
920510 | 1 | Valore Cache-Control non valido | Descrizione: la regola rileva valori non validi nell'intestazione cache-control |
920500 | 1 | Rileva file di backup o di lavoro | Rileva i file di backup o di lavoro. |
920490 | 1 | Ignora intestazione Content-Type con x-up-devcap-post-charset | Rilevamento del bypass Content-Type con l'intestazione x-up-devcap-post-charset |
920480 | 1 | Limitazione del set di caratteri nel tipo di contenuto | Limitare il set di caratteri nei tipi di contenuto controllando la variabile allowed_request_content_type_charset. |
920470 | 3 | Limita tipo di contenuto | Limitare i tipi di contenuto controllando l'intestazione content-type |
920450 | 2 | Header HTTP con limitazioni | L'uso di determinate intestazioni è limitato. Sono elencati nella variabile restricted_headers. |
920440 | 1 | Limitazione per estensione file | Limitare le estensioni dei file utilizzando la variabile restricted_extensions. |
920430 | 1 | Limitazione della versione del protocollo di richiesta | Limitare le versioni del protocollo utilizzando la variabile allowed_http_versions. |
920420 | 2 | Controllare l'intestazione content-type nella lista di inclusione | Limitare i tipi di contenuto controllando la variabile allowed_request_content_type. |
920410 | 1 | Limita dimensione file combinata | Limita la dimensione dei file combinati controllando l'intestazione Content-Length per una variabile combined_file_sizes |
920400 | 1 | Dimensione file limite | Limita la dimensione di un file controllando l'intestazione Content-Length per una variabile max_file_size |
920390 | 1 | Limita lunghezza totale argomenti | rileva che la lunghezza dell'argomento delle richieste HTTP supera il parametro configurabile "Lunghezza massima argomento" |
920380 | 1 | Numero di limiti degli argomenti | rileva le richieste HTTP con un numero di argomenti superiore al valore configurabile "Numero massimo di argomenti" |
920370 | 1 | Lunghezza valore argomento limite | rileva i valori degli argomenti delle richieste HTTP che superano il parametro configurabile "Lunghezza massima valore argomento" |
920360 | 1 | Limita la lunghezza dei nomi degli argomenti | rileva che la lunghezza del nome dell'argomento delle richieste HTTP supera il valore configurabile "Lunghezza massima del nome dell'argomento" |
920350 | 3 | Intestazione host è indirizzo IP | Rileva se l'intestazione host è un indirizzo IP numerico in quanto potrebbe essere indicativo dell'accesso client automatico |
920341 | 1 | Intestazione Content-Type mancante nel corpo della richiesta | Rileva le richieste con contenuto ma senza intestazione Content-Type |
920340 | 1 | Intestazione tipo di contenuto vuota con corpo della richiesta | Verifica se l'intestazione Content-Type è presente in una richiesta con un valore Content-Length |
920330 | 1 | Intestazione User-Agent vuota | rileva l'intestazione user-agent della richiesta vuota |
920320 | 1 | Intestazione User-Agent mancante | Rilevamento dell'intestazione user-agent mancante |
920310 920311 |
1 | Intestazione Accettazione vuota | Verifica se esiste un'intestazione Accept, ma ha un valore vuoto. Rileva inoltre un'intestazione Accept vuota se non esiste un agente utente. |
920300 | 2 | Intestazione Accept mancante | Rilevamento dell'intestazione di accettazione mancante. |
920290 | 1 | Intestazione host mancante | Questa regola controlla la presenza di un'intestazione host o di un'intestazione host vuota. |
920280 | 1 | Intestazione host mancante/vuota | Intestazione host mancante/vuota |
920272 | 1 | Caratteri stampabili intervallo minimo | Rileva le richieste che contengono caratteri stampabili nell'intervallo minimo |
920271 | 1 | Caratteri non stampati nella richiesta | Questa regola controlla la presenza di caratteri non di stampa nella richiesta |
920270 | 1 | Limita tipo di caratteri inviati | Questa regola utilizza l'operatore @validateByteRange per limitare i payload della richiesta. |
920260 | 1 | Non consentire l'uso di unicode a larghezza intera poiché potrebbero essere possibili evasioni di decodifica. | Questa regola cerca la codifica a larghezza intera cercando %u seguito da 2 caratteri 'f' e quindi da 2 caratteri esadecimali. È una vulnerabilità che ha interessato IIS circa 2007. |
920230 | 1 | Rileva più codifica URL | Rilevamento di più codifiche URL. |
920220 920240 |
1 | Controlla codifiche URL | Esistono due regole concatenate diverse. Dobbiamo separarli mentre ispezioniamo due variabili diverse: REQUEST_URI e REQUEST_BODY. Per REQUEST_BODY, si desidera eseguire l'operatore @validateUrlEncoding solo se content-type è application/x-www-form-urlencoding. |
920210 | 1 | Controllare le intestazioni duplicate o in conflitto. | Questa regola ispeziona l'intestazione della connessione e cerca i duplicati delle opzioni di controllo attività e chiusura. |
920200 920201 |
1 | Convalida intestazioni intervallo | Questa regola ispeziona l'intestazione della richiesta Intervallo per verificare se inizia con 0. |
920190 | 2 | Convalida intestazioni intervallo | Questa regola ispeziona l'intestazione della richiesta Intervallo per verificare se inizia con 0. |
920181 | 1 | Convalida codifica trasferimento | Rileva se sono presenti intestazioni Content-Length e Transfer-Encoding che interrompono RFC |
920180 | 2 | Convalida intestazione lunghezza contenuto | Rileva se le intestazioni Content-Length e Transfer-Encoding vengono fornite con ogni richiesta POST |
920171 | 1 | Convalida richieste GET/HEAD | rileva se le richieste GET/HEAD contengono il corpo della richiesta controllando l'intestazione Transfer-Encoding poiché non è una prassi comune |
920170 | 1 | Convalida richieste GET/HEAD | rileva se le richieste GET/HEAD contengono il corpo della richiesta controllando l'intestazione content-length poiché non è una pratica comune |
920160 | 1 | Convalida intestazione lunghezza contenuto | Rileva se l'intestazione HTTP content-length non è numerica |
920120 | 2 | Convalida nome file | Rileva tentativi di evasione del nome file multipart/form-data |
920100 | 3 | Convalida formato linea richiesta per RFC HTTP | Utilizza la negazione della regola contro l'espressione regolare per una sicurezza positiva. L'espressione regolare specifica la costruzione corretta delle righe di richiesta URI come: "http:" "//" host [ ":" porta ] [ abs_path [ "?" query ]]. Delinea anche la corretta costruzione per le richieste CONNECT, OPTIONS e GET. |
9200024 | 2 | Limita la lunghezza della dimensione dell'intestazione della richiesta | rileva la dimensione della lunghezza dell'intestazione della richiesta http |
9200024 | 1 | Limita la lunghezza della dimensione dell'intestazione della richiesta | rileva la dimensione della lunghezza dell'intestazione della richiesta http |
9200014 | 2 | Limita numero di intestazioni richiesta | rileva se sono presenti più intestazioni della quantità desiderata |
9200014 | 1 | Limita numero di intestazioni richiesta | rileva se sono presenti più intestazioni della quantità desiderata |
913120 | 1 | Controllare gli argomenti URL e i nomi file per gli scanner delle vulnerabilità | Questa regola ispeziona gli argomenti URL/i nomi file per individuare gli identificativi dello scanner delle vulnerabilità. |
913110 | 1 | Controllare le intestazioni HTTP per gli scanner delle vulnerabilità | Questa regola ispeziona le intestazioni HTTP per individuare gli identificativi dello scanner delle vulnerabilità. |
913102 | 1 | Verifica utente-agente per crawler/bot Web | Questa regola ispeziona l'intestazione Utente-Agente per gli identificativi dei crawler Web/bot. |
913101 | 1 | Verifica utente-agente per generico/script | Questa regola ispeziona l'intestazione User-Agent per gli identificativi generici o di script. |
913100 | 1 | Controllare l'agente utente per gli scanner delle vulnerabilità | Questa regola ispeziona l'intestazione User-Agent per individuare gli identificativi dello scanner delle vulnerabilità. |
911100 | 1 | Limita metodi di richiesta HTTP | consente solo i metodi di richiesta specificati dal parametro configurabile "Metodi http consentiti" |
46451 | 1 | Tentativo di esecuzione codice remoto dell'attributo interno CVE-2018-7600, CVE-2018-7602 e Drupal non sicuro | Tentativo di esecuzione codice remoto attributo interno Drupal non sicuro |
46316 | 1 | Tentativo di esecuzione codice remoto CVE-2018-7600, CVE-2018-7602, Drupal 8 | Tentativo di esecuzione codice remoto Drupal 8 |
43813 | 1 | CVE-2017-9813, Kaspersky Linux File Server WMC cross site scripting tentativo | Kaspersky Linux File Server WMC cross site scripting tentativo |
43812 | 1 | CVE-2017-9812, tentativo di attraversamento della directory WMC del file server Kaspersky Linux | Tentativo di attraversamento della directory WMC del file server Kaspersky Linux |
43811 | 1 | CVE-2017-9812, tentativo di attraversamento della directory WMC del file server Kaspersky Linux | Tentativo di attraversamento della directory WMC del file server Kaspersky Linux |
41409 | 1 | CVE-2017-3823, CVE-2017-6753, Cisco WebEx uso esplicito del plugin web | Cisco WebEx uso esplicito di plugin web |
202260581 |
1 |
La vulnerabilità dell'importazione dei progetti GitLab consente attacchi di esecuzione dei codici remoti |
La vulnerabilità dell'importazione dei progetti GitLab consente attacchi di esecuzione del codice remoto. |
202260329 |
1 |
La vulnerabilità Atlassian Jira Seraph ha sfruttato il tentativo di bypass dell'autenticazione tramite una richiesta HTTP appositamente predisposta |
La vulnerabilità Atlassian Jira Seraph ha sfruttato il tentativo di bypass di autenticazione tramite una richiesta HTTP appositamente predisposta. |
202260328 |
1 |
La vulnerabilità Atlassian Jira Seraph ha sfruttato il tentativo di bypass dell'autenticazione tramite una richiesta HTTP appositamente predisposta |
La vulnerabilità Atlassian Jira Seraph ha sfruttato il tentativo di bypass di autenticazione tramite una richiesta HTTP appositamente predisposta. |
202258721 | 1 | Vulnerabilità attraversamento directory Grafana | Vulnerabilità attraversamento directory Grafana |
202258715 | 1 | Vulnerabilità RCE (Remote Code Execution) di Zoho ManageEngine ServiceDesk Plus | Vulnerabilità RCE (Remote Code Execution) di Zoho ManageEngine ServiceDesk Plus |
202258714 | 1 | Vulnerabilità di Zoho ManageEngine ServiceDesk Plus Remote Code Execution (RCE) | Vulnerabilità RCE (Remote Code Execution) di Zoho ManageEngine ServiceDesk Plus |
202258696 | 1 | Vulnerabilità di caricamento file arbitrario Zoho ManageEngine ServiceDesk Plus | Vulnerabilità di caricamento file arbitrario Zoho ManageEngine ServiceDesk Plus |
202258638 | 1 | Attacco all'esecuzione del codice remoto di Microsoft Exchange Server | Attacco all'esecuzione del codice remoto di Microsoft Exchange Server |
202258637 | 1 | Vulnerabilità RCE (Remote Code Execution) di Microsoft Exchange Server | Vulnerabilità RCE (Remote Code Execution) di Microsoft Exchange Server |
202258447 | 1 | Vulnerabilità RCE (Remote Code Execution) di Apache Druid | Vulnerabilità RCE (Remote Code Execution) di Apache Druid |
202258422 | 1 | Vulnerabilità di BQE BillQuick Web Suite SQL Injection | Vulnerabilità di BQE BillQuick Web Suite SQL injection |
202258421 | 1 | Vulnerabilità di BQE BillQuick Web Suite SQL Injection | Vulnerabilità di BQE BillQuick Web Suite SQL injection |
202259388 |
1 | Vulnerabilità RCE (Remote Code Execution) funzione Spring Cloud | Vulnerabilità RCE (Remote Code Execution) della funzione Spring Cloud. |
202257983 | 1 | Microsoft Exchange individua automaticamente il tentativo di falsificazione delle richieste lato server | Microsoft Exchange individua automaticamente il tentativo di falsificazione delle richieste lato server. |
202257907 |
1 |
Microsoft Exchange individua automaticamente il tentativo di falsificazione delle richieste lato server |
Microsoft Exchange individua automaticamente il tentativo di falsificazione delle richieste lato server. |
202257906 |
1 |
Microsoft Exchange individua automaticamente il tentativo di falsificazione delle richieste lato server |
Microsoft Exchange individua automaticamente il tentativo di falsificazione delle richieste lato server. |
20224794 | 1 | Il plugin AAWP WordPress può essere utilizzato per abusare di domini attendibili per caricare malware o altri file attraverso di esso per aggirare le regole del firewall nelle aziende | Il plugin AAWP WordPress può essere utilizzato per abusare di domini attendibili per caricare malware o altri file attraverso di esso per aggirare le regole del firewall nelle aziende |
20224230 | 1 | SQLi vulnerabilità per i plugin WordPress (WP-Statistics, SiteGround Security, Prestashop totadministrativemandate) | Vulnerabilità SQLi per i plugin WordPress |
202237042 |
1 |
Funzionalità Zimbra mboximport vulnerabile al traversamento delle directory e all'esecuzione di codice remoto tramite file estratti dall'archivio ZIP |
Funzionalità di Zimbra mboximport vulnerabile al passaggio della directory e all'esecuzione del codice remoto tramite file estratti dall'archivio ZIP. |
202235405 |
1 |
Zoho ManageEngine Password Manager Pro vulnerabile all'esecuzione non autenticata di codice remoto |
Zoho ManageEngine Password Manager Pro è vulnerabile all'esecuzione non autenticata del codice remoto. |
202234265 |
1 |
Le funzioni di database Django Trunc() ed Extract() sono soggette all'inserimento SQL se i dati non attendibili vengono utilizzati come valore kind/lookup_name |
Le funzioni di database Django Trunc() ed Extract() sono soggette all'inserimento SQL se i dati non attendibili vengono utilizzati come valore kind/lookup_name. |
202229105 | 1 | Vulnerabilità di attraversamento della directory Zoho ManageEngine Desktop Central | Vulnerabilità di attraversamento della directory Zoho ManageEngine Desktop Central |
202224112 | 1 | Vulnerabilità RCE (Remote Code Execution) di Apache APISIX | Questa vulnerabilità consente a un utente malintenzionato di abusare del plugin di richieste batch che invia richieste per ignorare la restrizione IP dell'API di amministrazione |
202223944 | 1 | Vulnerabilità bypass autenticazione ShenYu Apache | Questa vulnerabilità consente agli utenti di accedere all'API /plugin senza autenticazione. |
202222965 | 1 | Vulnerabilità RCE (Remote Code Execution) dell'applicazione MVC o Spring WebFlux | Un'applicazione Spring MVC o Spring WebFlux in esecuzione su JDK 9+ potrebbe essere vulnerabile all'esecuzione di codice remoto (RCE) tramite l'associazione dei dati. |
202222963 | 1 | Vulnerabilità RCE (Remote Code Execution) funzione Spring Cloud | Questa vulnerabilità consente agli utenti malintenzionati di fornire un SpEL appositamente predisposto come espressione di instradamento che può comportare l'esecuzione remota del codice e l'accesso alle risorse locali |
202222947 | 1 | Vulnerabilità di iniezione del codice Spring Cloud Gateway | Questa vulnerabilità consente agli aggressori remoti di effettuare una richiesta dannosa che potrebbe consentire l'esecuzione remota arbitraria sull'host remoto in cui è abilitato l'endpoint Gateway Actuator |
202222930 | 1 | Vulnerabilità RCE (Remote Code Execution) MCMS Mingsoft | Vulnerabilità RCE (Remote Code Execution) MCMS Mingsoft |
202222536 | 1 | SAP Internet Communication Manager Richiedi contrabbando e Richiedi vulnerabilità concatenazione | SAP Internet Communication Manager Richiedi contrabbando e Richiedi vulnerabilità concatenazione |
202221907 | 1 | CVE-2022-21907 Vulnerabilità di esecuzione del codice remoto dello stack del protocollo HTTP | CVE-2022-21907 Vulnerabilità di esecuzione del codice remoto dello stack del protocollo HTTP |
202221661 | 1 | CVE-2022-21661 WordPress Vulnerabilità dell'iniezione di Core SQL | Questa vulnerabilità consente agli aggressori remoti di divulgare informazioni sensibili sulle installazioni interessate di WordPress Core (versioni precedenti alla 5.8.3) |
202201388 | 1 | CVE-2022-1388 F5 Vulnerabilità di autenticazione REST BIG-IP iControl | Questa vulnerabilità può consentire a un intruso non autenticato con accesso di rete al sistema BIG-IP tramite la porta di gestione e/o gli indirizzi IP automatici per eseguire comandi di sistema arbitrari. |
202158301 | 1 | Alibaba Nacos AuthFilter servlet filtro backdoor potenziale autenticazione bypass | Alibaba Nacos potenziale tentativo di bypass di autenticazione sfruttando backdoor su AuthFilter servlet |
202158300 | 1 | Alibaba Nacos AuthFilter servlet filtro backdoor potenziale autenticazione bypass | Alibaba Nacos potenziale tentativo di bypass di autenticazione sfruttando backdoor su AuthFilter servlet |
202158273 | 1 | Tentativo di bypass di autorizzazione alla vulnerabilità QNAP HBS 3 | Tentativo di bypass di autorizzazione alla vulnerabilità QNAP HBS 3 |
202158217 | 1 | VMware vCenter Esecuzione codice remoto vulnerabilità caricamento file server | VMware vCenter Esecuzione codice remoto vulnerabilità caricamento file server |
202158201 | 1 | Ignora autenticazione API REST ManageEngine ADSelfService Plus di Zoho | Ignora autenticazione API REST ManageEngine ADSelfService Plus di Zoho |
202158169 | 1 | Esecuzione del codice remoto di Microsoft Windows Open Management Infrastructure | Esecuzione del codice remoto di Microsoft Windows Open Management Infrastructure |
202158112 | 1 | La vulnerabilità Microsoft SharePoint ha sfruttato l'esecuzione di codice remoto | La vulnerabilità Microsoft SharePoint ha sfruttato l'esecuzione di codice remoto |
202158111 | 1 | La vulnerabilità Microsoft SharePoint ha sfruttato l'esecuzione di codice remoto | La vulnerabilità Microsoft SharePoint ha sfruttato l'esecuzione di codice remoto |
202158094 | 1 | La vulnerabilità dell'iniezione di Atlassian Confluence OGNL ha sfruttato l'esecuzione remota del codice | La vulnerabilità dell'iniezione di Atlassian Confluence OGNL ha sfruttato l'esecuzione remota del codice |
202158093 | 1 | La vulnerabilità dell'iniezione di Atlassian Confluence OGNL ha sfruttato l'esecuzione remota del codice | La vulnerabilità dell'iniezione di Atlassian Confluence OGNL ha sfruttato l'esecuzione remota del codice |
202158066 | 1 | La vulnerabilità di Nagios XI sfrutta l'attacco di iniezione di comando | La vulnerabilità di Nagios XI sfrutta l'attacco di iniezione di comando |
202158065 | 1 | La vulnerabilità di Nagios XI sfrutta l'attacco di iniezione di comando | La vulnerabilità di Nagios XI sfrutta l'attacco di iniezione di comando |
202158058 | 1 | Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando | Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando |
202158057 | 1 | Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando | Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando |
202158056 | 1 | Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando | Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando |
202158054 | 1 | Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando | Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando |
202158053 | 1 | Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando | Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando |
202158052 | 1 | Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando | Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando |
202157983 | 1 | Microsoft Exchange - Elevazione vulnerabilità privilegi individua automaticamente la falsificazione delle richieste lato server | Microsoft Exchange - Elevazione vulnerabilità privilegi individua automaticamente la falsificazione delle richieste lato server |
202157932 | 1 | ExifTool DjVu formato file improprio neutralizzazione comando iniezione attacco | ExifTool DjVu formato file improprio neutralizzazione comando iniezione attacco |
202157931 | 1 | ExifTool DjVu formato file improprio neutralizzazione comando iniezione attacco | ExifTool DjVu formato file improprio neutralizzazione comando iniezione attacco |
202157921 | 1 | Attacco RCE di deserializzazione non sicura Apache OFBiz XMLRPC | Attacco RCE di deserializzazione non sicura Apache OFBiz XMLRPC |
202157913 | 1 | ForgeRock Esecuzione codice remoto vulnerabilità deserializzazione server AM | ForgeRock Esecuzione codice remoto vulnerabilità deserializzazione server AM |
202157912 | 1 | ForgeRock Esecuzione codice remoto vulnerabilità deserializzazione server AM | ForgeRock Esecuzione codice remoto vulnerabilità deserializzazione server AM |
202157910 | 1 | Attacco di esecuzione del codice remoto della vulnerabilità Microsoft SharePoint Server RCE | Attacco di esecuzione del codice remoto della vulnerabilità Microsoft SharePoint Server RCE |
202157909 | 1 | Microsoft Exchange - Elevazione vulnerabilità privilegi individua automaticamente la falsificazione delle richieste lato server | Microsoft Exchange - Elevazione vulnerabilità privilegi individua automaticamente la falsificazione delle richieste lato server |
202157908 | 1 | Microsoft Exchange - Elevazione vulnerabilità privilegi individua automaticamente la falsificazione delle richieste lato server | Microsoft Exchange - Elevazione vulnerabilità privilegi individua automaticamente la falsificazione delle richieste lato server |
202157907 | 1 | Microsoft Exchange - Elevazione vulnerabilità privilegi individua automaticamente la falsificazione delle richieste lato server | Microsoft Exchange - Elevazione vulnerabilità privilegi individua automaticamente la falsificazione delle richieste lato server |
202157906 | 1 | Contraffazione delle richieste lato server di Microsoft Exchange Elevation of Privilege Vulnerability | Contraffazione delle richieste lato server di Microsoft Exchange Elevation of Privilege Vulnerability |
202157898 | 1 | SolarWinds Deserializzazione non sicura di Network Performance Monitor | SolarWinds Deserializzazione non sicura di Network Performance Monitor |
202157872 | 1 | Attacco di esecuzione del codice remoto Facade Ignition | Attacco di esecuzione del codice remoto Facade Ignition |
202157836 | 1 | La vulnerabilità di Nagios XI sfrutta l'attacco di iniezione di comando | La vulnerabilità di Nagios XI sfrutta l'attacco di iniezione di comando |
202157835 | 1 | La vulnerabilità di Nagios XI sfrutta l'attacco di iniezione di comando | La vulnerabilità di Nagios XI sfrutta l'attacco di iniezione di comando |
202157720 | 1 | VMWare vSphere Esecuzione del codice remoto di convalida input insufficiente del client | VMWare vSphere Esecuzione del codice remoto di convalida input insufficiente del client |
202157549 | 1 | Attacco di esecuzione del codice remoto dello stack del protocollo HTTP di Microsoft Windows | Attacco di esecuzione del codice remoto dello stack del protocollo HTTP di Microsoft Windows |
202157548 | 1 | Attacco di esecuzione del codice remoto SharePoint Microsoft | Attacco di esecuzione del codice remoto SharePoint Microsoft |
202157487 | 1 | Attacco di esecuzione del codice remoto MeetingHandler di Microsoft Exchange | Attacco di esecuzione del codice remoto MeetingHandler di Microsoft Exchange |
202157482 | 1 | ManageEngine OpManager vulnerabile agli attacchi di attraversamento directory | ManageEngine OpManager vulnerabile agli attacchi di attraversamento directory |
202157481 | 1 | ManageEngine OpManager vulnerabile agli attacchi di attraversamento directory | ManageEngine OpManager vulnerabile agli attacchi di attraversamento directory |
202157454 | 1 | Sfruttamento della vulnerabilità sicura Pulse Connect, tentativo di accesso URI | Sfruttamento della vulnerabilità sicura Pulse Connect, tentativo di accesso URI |
202157450 | 1 | F5 Overflow del buffer del trigger di risposta HTTP creato dal server virtuale ASM WAF/BIG-IP | F5 Overflow del buffer del trigger di risposta HTTP creato dal server virtuale ASM WAF/BIG-IP |
202157449 | 1 | F5 Attacco overflow del buffer di normalizzazione URI creato da TMM IPv6 | F5 Attacco overflow del buffer di normalizzazione URI creato da TMM IPv6 |
202157439 | 1 | VMware Visualizza tentativo di caricamento file arbitrario Planner per eseguire il logupload dell'applicazione | VMware Visualizza tentativo di caricamento file arbitrario Planner per eseguire il logupload dell'applicazione |
202157438 | 1 | VMware Visualizza tentativo di caricamento file arbitrario Planner per eseguire il logupload dell'applicazione | VMware Visualizza tentativo di caricamento file arbitrario Planner per eseguire il logupload dell'applicazione |
202157437 | 1 | VMware Visualizza vulnerabilità logupload planner sfruttata attacco Esecuzione codice remoto | VMware Visualizza vulnerabilità logupload planner sfruttata attacco Esecuzione codice remoto |
202157436 | 1 | VMware Visualizza vulnerabilità logupload planner sfruttata attacco Esecuzione codice remoto | VMware Visualizza vulnerabilità logupload planner sfruttata attacco Esecuzione codice remoto |
202157433 | 1 | VMware vRealize Vulnerabilità API di Operations Manager sfruttata per rubare le credenziali di amministratore | VMware vRealize Vulnerabilità API di Operations Manager sfruttata per rubare le credenziali di amministratore |
202157426 | 1 | Zend e laminas-http frameworks deserializzazione vulnerabilità streamName PHP object injection | Zend e laminas-http frameworks deserializzazione vulnerabilità streamName PHP object injection |
202157337 | 1 | F5 iControl La vulnerabilità RCE non autenticata dell'interfaccia REST ha sfruttato il tentativo ssrf | F5 iControl La vulnerabilità RCE non autenticata dell'interfaccia REST ha sfruttato il tentativo ssrf |
202157298 | 1 | F5 iControl vulnerabilità dell'esecuzione dei comandi remoti non autenticata dell'interfaccia REST | F5 iControl vulnerabilità dell'esecuzione dei comandi remoti non autenticata dell'interfaccia REST |
202157276 | 1 | La vulnerabilità RCE di Microsoft SharePoint Server ha sfruttato la potenziale deserializzazione | La vulnerabilità RCE di Microsoft SharePoint Server ha sfruttato la potenziale deserializzazione |
202157275 | 1 | Deserializzazione caricamento allegati vulnerabilità RCE Microsoft SharePoint Server | Deserializzazione caricamento allegati vulnerabilità RCE Microsoft SharePoint Server |
202157252 | 1 | La vulnerabilità di Microsoft Exchange Server ha sfruttato la scrittura arbitraria dei file | La vulnerabilità di Microsoft Exchange Server ha sfruttato la scrittura arbitraria dei file |
202157246 | 1 | Tentativo di scrittura file arbitrario della vulnerabilità RCE di Microsoft Exchange Server | Tentativo di scrittura file arbitrario della vulnerabilità RCE di Microsoft Exchange Server |
202157245 | 1 | La vulnerabilità di Microsoft Exchange Server ha sfruttato la scrittura arbitraria dei file | La vulnerabilità di Microsoft Exchange Server ha sfruttato la scrittura arbitraria dei file |
202157243 | 1 | La vulnerabilità di Microsoft Exchange Server ha sfruttato la falsificazione delle richieste lato server | La vulnerabilità di Microsoft Exchange Server ha sfruttato la falsificazione delle richieste lato server |
202157241 | 1 | La vulnerabilità di Microsoft Exchange Server ha sfruttato la falsificazione delle richieste lato server | La vulnerabilità di Microsoft Exchange Server ha sfruttato la falsificazione delle richieste lato server |
202157229 | 1 | Vulnerabilità di esecuzione del codice remoto nel plugin vCenter Server VMware del client vSphere | Vulnerabilità di esecuzione del codice remoto nel plugin vCenter Server VMware del client vSphere |
202157108 | 1 | La vulnerabilità Microsoft SharePoint Server RCE ha utilizzato l'inserimento di entità esterne XML | La vulnerabilità Microsoft SharePoint Server RCE ha utilizzato l'inserimento di entità esterne XML |
202157097 | 1 | La vulnerabilità dei router della serie RV di Cisco ha sfruttato l'attacco di overflow del buffer dello stack | La vulnerabilità dei router della serie RV di Cisco ha sfruttato l'attacco di overflow del buffer dello stack |
202157094 | 1 | Router della serie Cisco RV vulnerabili agli attacchi di iniezione di comando | Router della serie Cisco RV vulnerabili agli attacchi di iniezione di comando |
202157092 | 1 | La vulnerabilità dei router della serie Cisco RV ha sfruttato l'esecuzione del codice remoto | La vulnerabilità dei router della serie Cisco RV ha sfruttato l'esecuzione del codice remoto |
202157091 | 1 | Router della serie Cisco RV vulnerabili agli attacchi di iniezione di comando | Router della serie Cisco RV vulnerabili agli attacchi di iniezione di comando |
202157088 | 1 | Router della serie Cisco RV vulnerabili agli attacchi di iniezione di comando | Router della serie Cisco RV vulnerabili agli attacchi di iniezione di comando |
202157087 | 1 | Router della serie Cisco RV vulnerabili agli attacchi di iniezione di comando | Router della serie Cisco RV vulnerabili agli attacchi di iniezione di comando |
202157076 | 1 | La vulnerabilità dei router della serie Cisco RV ha sfruttato l'esecuzione del codice remoto | La vulnerabilità dei router della serie Cisco RV ha sfruttato l'esecuzione del codice remoto |
202157074 | 1 | Cisco RV Series Routers vulnerabilità sfruttato Directory Traversal attacco | Cisco RV Series Routers vulnerabilità sfruttato Directory Traversal attacco |
202157072 | 1 | Attacco trasversale della directory dei router della serie RV di Cisco per modificare i file sensibili | Attacco trasversale della directory dei router della serie RV di Cisco per modificare i file sensibili |
202156990 | 1 | Esecuzione dei comandi remoti degli script dannosi Apache Unomi OGNL MVEL tramite endpoint /context.json | Esecuzione dei comandi remoti degli script dannosi Apache Unomi OGNL MVEL tramite endpoint /context.json |
202156989 | 1 | Servizio Apache OpenMeetings NetTest sfruttato per creare attacchi DOS | Servizio Apache OpenMeetings NetTest sfruttato per creare attacchi DOS |
202156936 | 1 | Nagios XI ajaxhelper consente l'iniezione di comandi dannosi tramite cmdsubsys | Nagios XI ajaxhelper consente l'iniezione di comandi dannosi tramite cmdsubsys |
202156934 | 1 | Nagios XI ajaxhelper consente l'iniezione di comandi dannosi tramite cmdsubsys | Nagios XI ajaxhelper consente l'iniezione di comandi dannosi tramite cmdsubsys |
202156905 | 1 | WordPress Tentativo facile di accesso al file di log di debug del plugin SMTP WP | WordPress Tentativo facile di accesso al file di log di debug del plugin SMTP WP |
202156865 | 1 | Esecuzione del codice remoto di Microsoft Sharepoint Server | Esecuzione del codice remoto di Microsoft Sharepoint Server |
202156846 | 1 | Protocollo Cisco Jabber vulnerabile allo scripting cross-site | Protocollo Cisco Jabber vulnerabile allo scripting cross-site |
202156845 | 1 | Protocollo Cisco Jabber vulnerabile allo scripting cross-site | Protocollo Cisco Jabber vulnerabile allo scripting cross-site |
202156825 | 1 | SolarWinds API Orion vulnerabile agli attacchi bypass di autenticazione | SolarWinds API Orion vulnerabile agli attacchi bypass di autenticazione |
202156824 | 1 | Esecuzione del codice remoto non autenticato SD-WAN Citrix con privilegi root | Esecuzione del codice remoto non autenticato SD-WAN Citrix con privilegi root |
202156823 | 1 | Esecuzione del codice remoto non autenticato SD-WAN Citrix con privilegi root | Esecuzione del codice remoto non autenticato SD-WAN Citrix con privilegi root |
202156800 | 1 | LifeRay La deserializzazione di dati non attendibili consente l'esecuzione di codice remoto tramite servizi Web JSON (JSONWS) | LifeRay La deserializzazione di dati non attendibili consente l'esecuzione di codice remoto tramite servizi Web JSON (JSONWS) |
202156799 | 1 | LifeRay La deserializzazione di dati non attendibili consente l'esecuzione di codice remoto tramite servizi Web JSON (JSONWS) | LifeRay La deserializzazione di dati non attendibili consente l'esecuzione di codice remoto tramite servizi Web JSON (JSONWS) |
202156626 | 1 | rConfig vulnerabile all'inserimento dei comandi tramite il parametro lib/crud/search.crud.php nodeId | rConfig vulnerabile all'inserimento dei comandi tramite il parametro lib/crud/search.crud.php nodeId |
202156624 | 1 | rConfig vulnerabile all'inserimento dei comandi tramite il parametro lib/crud/search.crud.php nodeId | rConfig vulnerabile all'inserimento dei comandi tramite il parametro lib/crud/search.crud.php nodeId |
202156604 | 1 | Microsoft Dynamics NAV vulnerabile all'esecuzione di codice remoto | Microsoft Dynamics NAV vulnerabile all'esecuzione di codice remoto |
202156560 | 1 | Vulnerabilità di esecuzione codice remoto SharePoint Microsoft esterna ImportWeb | Vulnerabilità di esecuzione codice remoto SharePoint Microsoft esterna ImportWeb |
202156558 | 1 | Microsoft Dynamics 365 for Finance and Operations vulnerabile all'esecuzione di codice a distanza | Microsoft Dynamics 365 for Finance and Operations vulnerabile all'esecuzione di codice a distanza |
202156557 | 1 | Microsoft Dynamics 365 for Finance and Operations vulnerabile all'esecuzione di codice a distanza | Microsoft Dynamics 365 for Finance and Operations vulnerabile all'esecuzione di codice a distanza |
202156554 | 1 | La vulnerabilità di esecuzione del codice remoto di Microsoft Exchange ha sfruttato il tentativo di deserializzazione | La vulnerabilità di esecuzione del codice remoto di Microsoft Exchange ha sfruttato il tentativo di deserializzazione |
202156551 | 1 | Ruckus vulnerabile all'iniezione di comando remoto tramite /service/v1/createUser | Ruckus vulnerabile all'iniezione di comando remoto tramite /service/v1/createUser |
202156550 | 1 | L'autenticazione Ruckus vRioT ignora l'utilizzo della backdoor API codificata in validate_token.py | L'autenticazione Ruckus vRioT ignora l'utilizzo della backdoor API codificata in validate_token.py |
202156545 | 1 | rConfig attacco SQL injection tramite il parametro commands.inc.php searchColumn | rConfig attacco SQL injection tramite il parametro commands.inc.php searchColumn |
202156533 | 1 | Advantech WebAccess/NMS Directory Traversal Attack CVE-2020-10619 | Advantech WebAccess/NMS Directory Traversal Attack CVE-2020-10619 |
202156532 | 1 | Advantech WebAccess/NMS Directory Traversal Attack CVE-2020-10619 | Advantech WebAccess/NMS Directory Traversal Attack CVE-2020-10619 |
202156524 | 1 | Articolo in primo piano di Joomla Core vulnerabile agli attacchi SQL injection | Articolo in primo piano di Joomla Core vulnerabile agli attacchi SQL injection |
202156523 | 1 | Articolo in primo piano di Joomla Core vulnerabile agli attacchi SQL injection | Articolo in primo piano di Joomla Core vulnerabile agli attacchi SQL injection |
202156434 | 1 | IBM Spectrum Protect Plus e IBM Spectrum Scale vulnerabili all'iniezione di comandi remoti | IBM Spectrum Protect Plus e IBM Spectrum Scale vulnerabili all'iniezione di comandi remoti |
202156428 | 1 | IBM Spectrum Protect Plus vulnerabile agli attacchi di iniezione di comandi remoti | IBM Spectrum Protect Plus vulnerabile agli attacchi di iniezione di comandi remoti |
202156427 | 1 | IBM Spectrum Protect Plus vulnerabile agli attacchi di iniezione di comandi remoti | IBM Spectrum Protect Plus vulnerabile agli attacchi di iniezione di comandi remoti |
202156423 | 1 | Attacco Cisco Security Manager xdmProxy Directory Traversal | Attacco Cisco Security Manager xdmProxy Directory Traversal |
202156421 | 1 | Attacco Cisco Security Manager resultsFrame Directory Traversal | Attacco Cisco Security Manager resultsFrame Directory Traversal |
202156420 | 1 | Attacco Cisco Security Manager resultsFrame Directory Traversal | Attacco Cisco Security Manager resultsFrame Directory Traversal |
202156419 | 1 | Attacco Cisco Security Manager SampleFileDownloadServlet Directory Traversal | Attacco Cisco Security Manager SampleFileDownloadServlet Directory Traversal |
202156417 | 1 | Attacco Cisco Security Manager SampleFileDownloadServlet Directory Traversal | Attacco Cisco Security Manager SampleFileDownloadServlet Directory Traversal |
202156415 | 1 | Attacco Cisco Security Manager XmpFileDownloadServlet Directory Traversal | Attacco Cisco Security Manager XmpFileDownloadServlet Directory Traversal |
202156414 | 1 | Attacco Cisco Security Manager XmpFileDownloadServlet Directory Traversal | Attacco Cisco Security Manager XmpFileDownloadServlet Directory Traversal |
202156408 | 1 | Rilevato accesso CsJaasServiceServlet vulnerabile di Cisco Security Manager | Rilevato accesso CsJaasServiceServlet vulnerabile di Cisco Security Manager |
202156405 | 1 | Attacco Cisco Security Manager XmpFileUploadServlet Directory Traversal | Attacco Cisco Security Manager XmpFileUploadServlet Directory Traversal |
202156404 | 1 | La vulnerabilità di Cisco Security Manager ha sfruttato il caricamento di file arbitrari XmpFileUploadServlet | La vulnerabilità di Cisco Security Manager ha sfruttato il caricamento di file arbitrari XmpFileUploadServlet |
202156321 | 1 | Ripristino credenziali IBM Spectrum Protect Plus CVE-2020-4208 | Ripristino credenziali IBM Spectrum Protect Plus CVE-2020-4208 |
202156305 | 1 | Vulnerabilità di esecuzione codice remoto SharePoint Microsoft | Vulnerabilità di esecuzione codice remoto SharePoint Microsoft |
202156304 | 1 | Vulnerabilità di esecuzione codice remoto SharePoint Microsoft | Vulnerabilità di esecuzione codice remoto SharePoint Microsoft |
202156303 | 1 | Divulgazione di informazioni su Microsoft Sharepoint machineKey | Divulgazione di informazioni su Microsoft Sharepoint machineKey |
202156201 | 1 | Attacco di inserimento comandi sfruttato per la vulnerabilità di Oracle WebLogic Server | Attacco di inserimento comandi sfruttato per la vulnerabilità di Oracle WebLogic Server |
202156200 | 1 | Attacco di inserimento comandi sfruttato per la vulnerabilità di Oracle WebLogic Server | Attacco di inserimento comandi sfruttato per la vulnerabilità di Oracle WebLogic Server |
202156188 | 1 | La vulnerabilità del plugin Citrix Gateway consente agli aggressori di modificare file arbitrari | La vulnerabilità del plugin Citrix Gateway consente agli aggressori di modificare file arbitrari |
202156186 | 1 | La vulnerabilità del plugin Citrix Gateway consente agli aggressori di modificare file arbitrari | La vulnerabilità del plugin Citrix Gateway consente agli aggressori di modificare file arbitrari |
202156155 | 1 | MobileIron Core & Connector vulnerabile all'esecuzione di codice remoto | MobileIron Core & Connector vulnerabile all'esecuzione di codice remoto |
202156154 | 1 | MobileIron Core & Connector vulnerabile all'esecuzione di codice remoto | MobileIron Core & Connector vulnerabile all'esecuzione di codice remoto |
202156134 | 1 | Vulnerabilità di esecuzione codice remoto SharePoint Microsoft | Vulnerabilità di esecuzione codice remoto SharePoint Microsoft |
202156070 | 1 | Vulnerabilità di esecuzione codice remoto SharePoint Microsoft | Vulnerabilità di esecuzione codice remoto SharePoint Microsoft |
202155918 | 1 | IBM Spectrum Protect Plus vulnerabile all'esecuzione di codice remoto | IBM Spectrum Protect Plus vulnerabile all'esecuzione di codice remoto |
202155838 | 1 | Wordpress Nexos tema vulnerabile a SQL injection tramite 'side-map/?search_order= SQL Injection' | Wordpress Nexos tema vulnerabile a SQL injection tramite 'side-map/?search_order= SQL Injection' |
202155836 | 1 | Wordpress Nexos tema vulnerabile a SQL injection tramite 'side-map/?search_order= SQL Injection' | Wordpress Nexos tema vulnerabile a SQL injection tramite 'side-map/?search_order= SQL Injection' |
202155821 | 1 | Vulnerabilità di inserimento del comando Ruby on Rails sfruttata | Vulnerabilità di inserimento del comando Ruby on Rails sfruttata |
202155797 | 1 | WP Database Reset consente all'utente malintenzionato di ripristinare qualsiasi tabella allo stato di configurazione iniziale | WP Database Reset consente all'utente malintenzionato di ripristinare qualsiasi tabella allo stato di configurazione iniziale |
202155778 | 1 | Wordpress File Manager plugin elFinder consente di caricare ed eseguire codice PHP arbitrario dannoso | Wordpress File Manager plugin elFinder consente di caricare ed eseguire codice PHP arbitrario dannoso |
202155743 | 1 | Rockwell Automation FactoryTalk Esecuzione del codice remoto di diagnostica | Rockwell Automation FactoryTalk Esecuzione del codice remoto di diagnostica |
202154824 | 1 | Comando Intellian Aptus Web OS Iniezione tramite cgi-bin/libagent.cgi | Comando Intellian Aptus Web OS Iniezione tramite cgi-bin/libagent.cgi |
202154675 | 1 | Rockwell FactoryTalk Visualizza la directory del progetto SE Directory Traversal Attack | Rockwell FactoryTalk Visualizza la directory del progetto SE Directory Traversal Attack |
202154672 | 1 | Rockwell FactoryTalk Visualizza SEA vulnerabile agli attacchi Remote Code Execution | Rockwell FactoryTalk Visualizza SEA vulnerabile agli attacchi Remote Code Execution |
202154649 | 1 | Apache Kylin vulnerabile all'inserimento dei comandi del sistema operativo tramite API REST | Apache Kylin vulnerabile all'inserimento dei comandi del sistema operativo tramite API REST |
202154617 | 1 | GeoVision La password root codificata dei dispositivi Door Access Control adotta password identiche in tutti i dispositivi | GeoVision La password root codificata dei dispositivi Door Access Control adotta password identiche in tutti i dispositivi |
202154596 | 1 | Vulnerabilità di escalation dei privilegi WordPress non autenticata nel plugin bbPress | Vulnerabilità di escalation dei privilegi WordPress non autenticata nel plugin bbPress |
202154574 | 1 | Ignora autorizzazione configurazione guidata SAP NetWeaver AS LM | Ignora autorizzazione configurazione guidata SAP NetWeaver AS LM |
202154573 | 1 | Ignora autenticazione configurazione guidata SAP NetWeaver AS LM | Ignora autenticazione configurazione guidata SAP NetWeaver AS LM |
202154511 | 1 | Vulnerabilità di esecuzione codice remoto in .NET Framework, Microsoft SharePoint e Visual Studio | Vulnerabilità di esecuzione codice remoto in .NET Framework, Microsoft SharePoint e Visual Studio |
202154484 | 1 | F5 BIG-IP Traffic Management User Interface Remote Code Execution (RCE) vulnerability in undisclosed pages | F5 BIG-IP Traffic Management User Interface Remote Code Execution (RCE) vulnerability in undisclosed pages |
202154319 | 1 | VMWare Cloud Director vulnerabile all'inserimento di codice dannoso | VMWare Cloud Director vulnerabile all'inserimento di codice dannoso |
202154273 | 1 | Attacco a iniezione di comando OS 19.10 | Attacco a iniezione di comando OS 19.10 |
202154272 | 1 | Attacco a iniezione di comando OS 19.10 | Attacco a iniezione di comando OS 19.10 |
202154197 | 1 | Dispositivi TP-Link vulnerabili agli attacchi di Command Injection | Dispositivi TP-Link vulnerabili agli attacchi di Command Injection |
202154196 | 1 | Dispositivi TP-Link vulnerabili agli attacchi di Command Injection | Dispositivi TP-Link vulnerabili agli attacchi di Command Injection |
202153885 | 1 | Grandstream serie UCM6200 vulnerabile ad attacchi SQL injection non autenticati | Grandstream serie UCM6200 vulnerabile ad attacchi SQL injection non autenticati |
202153866 | 1 | Vulnerabilità di esecuzione codice remoto SharePoint Microsoft | Vulnerabilità di esecuzione codice remoto SharePoint Microsoft |
202153592 | 1 | DrayTek attacco a iniezione di comandi di più prodotti tramite URI cgi-bin/mainfunction.cgi | DrayTek attacco a iniezione di comandi di più prodotti tramite URI cgi-bin/mainfunction.cgi |
202153591 | 1 | DrayTek attacco a iniezione di comandi di più prodotti tramite URI cgi-bin/mainfunction.cgi | DrayTek attacco a iniezione di comandi di più prodotti tramite URI cgi-bin/mainfunction.cgi |
202153567 | 1 | WordPress ThemeREX Tentativo di inserimento di codice PHP dannoso per il plugin Addons | WordPress ThemeREX Tentativo di inserimento di codice PHP dannoso per il plugin Addons |
202153566 | 1 | WordPress ThemeREX Tentativo di inserimento di codice PHP dannoso per il plugin Addons | WordPress ThemeREX Tentativo di inserimento di codice PHP dannoso per il plugin Addons |
202153558 | 1 | Il server Web V3 di Codesys prima di 3.5.15.40 è vulnerabile all'overflow del buffer | Il server Web V3 di Codesys prima di 3.5.15.40 è vulnerabile all'overflow del buffer |
202153547 | 1 | TP LINK TL-WR849N vulnerabilità di esecuzione dei comandi remoti sfruttata | TP LINK TL-WR849N vulnerabilità di esecuzione dei comandi remoti sfruttata |
202153509 | 1 | Dispositivi NAS Zyxel vulnerabilità di iniezione di comando sfruttata | Dispositivi NAS Zyxel vulnerabilità di iniezione di comando sfruttata |
202153507 | 1 | Dispositivi NAS Zyxel vulnerabilità di iniezione di comando sfruttata | Dispositivi NAS Zyxel vulnerabilità di iniezione di comando sfruttata |
202153506 | 1 | Esecuzione codice remoto importazione dati Webmail Groupware Horde tramite dati CSV | Esecuzione codice remoto importazione dati Webmail Groupware Horde tramite dati CSV |
202153505 | 1 | Esecuzione codice remoto importazione dati Webmail Groupware Horde tramite dati CSV | Esecuzione codice remoto importazione dati Webmail Groupware Horde tramite dati CSV |
202153435 | 1 | Attacco trasversale Zoho ManageEngine Desktop Central Directory | Attacco trasversale Zoho ManageEngine Desktop Central Directory |
202153433 | 1 | Attacco trasversale Zoho ManageEngine Desktop Central Directory | Attacco trasversale Zoho ManageEngine Desktop Central Directory |
202153347 | 1 | Vulnerabilità di danneggiamento della memoria di Microsoft Exchange sfruttata attacco di esecuzione del codice remoto | Vulnerabilità di danneggiamento della memoria di Microsoft Exchange sfruttata attacco di esecuzione del codice remoto |
202153346 | 1 | Vulnerabilità di danneggiamento della memoria di Microsoft Exchange sfruttata attacco di esecuzione del codice remoto | Vulnerabilità di danneggiamento della memoria di Microsoft Exchange sfruttata attacco di esecuzione del codice remoto |
202153256 | 1 | Vulnerabilità di esecuzione codice remoto di Microsoft SQL Server Reporting Services | Vulnerabilità di esecuzione codice remoto di Microsoft SQL Server Reporting Services |
202153063 | 1 | Elevazione della vulnerabilità dei privilegi di Microsoft Exchange Server | Elevazione della vulnerabilità dei privilegi di Microsoft Exchange Server |
202151833 | 1 | Iniezione comando remoto vBulletin tramite subWidgets creato in ajax/render/widget_tabbedcontainer_tab_panel | Iniezione comando remoto vBulletin tramite subWidgets creato in ajax/render/widget_tabbedcontainer_tab_panel |
202151620 | 1 | Iniezione comando remoto vBulletin tramite subWidgets creato in ajax/render/widget_tabbedcontainer_tab_panel | Iniezione comando remoto vBulletin tramite subWidgets creato in ajax/render/widget_tabbedcontainer_tab_panel |
202151586 | 1 | La vulnerabilità API del daemon Docker ha sfruttato l'esecuzione arbitraria del codice | La vulnerabilità API del daemon Docker ha sfruttato l'esecuzione arbitraria del codice |
202144228 | 1 | CVE-2021-44228 Apache Log4j2 tentativo di esecuzione codice arbitrario | Tentativo di esecuzione codice arbitrario Log4j2 di Apache |
202142670 | 1 | Sourcecodester Engineers Online Portal vulnerabilità in php tramite dashboard_teacher.php caricamento illimitato | Sourcecodester Engineers Online Portal vulnerabilità in php tramite dashboard_teacher.php caricamento illimitato |
202142669 | 1 | Sourcecodester Engineers Online Portal vulnerabilità in php tramite dashboard_teacher.php caricamento illimitato | Sourcecodester Engineers Online Portal vulnerabilità in php tramite dashboard_teacher.php caricamento illimitato |
202142321 | 1 | Vulnerabilità di esecuzione codice remoto di Microsoft Exchange Server | Vulnerabilità di esecuzione codice remoto di Microsoft Exchange Server |
202142013 | 1 | Path Traversal ed Remote Code Execution in Apache HTTP Server 2.4.49 e 2.4.50 (correzione incompleta di CVE-2021-41773) | Path Traversal ed Remote Code Execution in Apache HTTP Server 2.4.49 e 2.4.50 (correzione incompleta di CVE-2021-41773) |
202137343 | 1 | Vulnerabilità di attraversamento del percorso Nagios XI sfruttata nel componente AutoDiscovery sotto la versione 5.8.5 | Vulnerabilità di attraversamento del percorso Nagios XI sfruttata nel componente AutoDiscovery sotto la versione 5.8.5 |
202133044 | 1 | Vulnerabilità bypass autenticazione Dahua | Vulnerabilità bypass autenticazione Dahua |
202132305 | 1 | Vulnerabilità RCE (Remote Code Execution) di WebSVN | Vulnerabilità RCE (Remote Code Execution) di WebSVN |
202129592 | 1 | Valutazione di Apache Struts OGNL vulnerabile agli attacchi di esecuzione del codice remoto | Valutazione di Apache Struts OGNL vulnerabile agli attacchi di esecuzione del codice remoto |
202126085 | Server Atlassian Confluence - Lettura file arbitrario pre-autorizzazione | Le versioni interessate di Atlassian Confluence Server consentono agli aggressori remoti di visualizzare le risorse limitate tramite una vulnerabilità di lettura file arbitrario pre-autorizzazione. Le versioni interessate sono precedenti alla versione 7.4.10 e dalla versione 7.5.0 precedente alla versione 7.12.3. | |
202125297 | 1 | Nagios XI versione xi-5.7.5 vulnerabile agli attacchi di iniezione dei comandi del sistema operativo | Nagios XI versione xi-5.7.5 vulnerabile agli attacchi di iniezione dei comandi del sistema operativo |
202125296 | 1 | Nagios XI versione xi-5.7.5 vulnerabile agli attacchi di iniezione dei comandi del sistema operativo | Nagios XI versione xi-5.7.5 vulnerabile agli attacchi di iniezione dei comandi del sistema operativo |
202125282 | 1 | Metodo SaltStack Salt salt.wheel.pillar_roots.write prima della versione 3002.5 vulnerabile all'attacco trasversale della directory | Metodo SaltStack Salt salt.wheel.pillar_roots.write prima della versione 3002.5 vulnerabile all'attacco trasversale della directory |
202121242 | 1 | OneDev AttachmentUploadServlet Attacco esecuzione codice remoto | OneDev AttachmentUploadServlet Attacco esecuzione codice remoto |
2020590201 2020590202 |
1 | CVE-2020-5902 F5 Esecuzione codice remoto Big IP nelle versioni (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 e 11.6.1-11.6.5.1) | F5 Esecuzione di codice remoto IP di grandi dimensioni nelle versioni (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 e 11.6.1-11.6.5.1) - CVE-2020-5902 |
201950732 | 1 | Vulnerabilità dell'entità esterna XML in Password Vault Web Access (PVWA) di CyberArk Enterprise Password Vault | Vulnerabilità dell'entità esterna XML in Password Vault Web Access (PVWA) di CyberArk Enterprise Password Vault |
201950711 | 1 | WordPress Attacco all'iniezione SQL del plugin Rencontre tramite rencontre_widget.php | WordPress Attacco all'iniezione SQL del plugin Rencontre tramite rencontre_widget.php |
201950709 | 1 | WordPress Attacco all'iniezione SQL del plugin Rencontre tramite rencontre_widget.php | WordPress Attacco all'iniezione SQL del plugin Rencontre tramite rencontre_widget.php |
201950708 | 1 | WordPress Il plugin Rencontre consente l'attacco Cross Site Scripting tramite rencontre_widget.php | WordPress Il plugin Rencontre consente l'attacco Cross Site Scripting tramite rencontre_widget.php |
201950324 | 1 | Piattaforma Crestron AM vulnerabile all'iniezione di comandi tramite file_transfer.cgi | Piattaforma Crestron AM vulnerabile all'iniezione di comandi tramite file_transfer.cgi |
201950323 | 1 | Piattaforma Crestron AM vulnerabile all'iniezione di comandi tramite file_transfer.cgi | Piattaforma Crestron AM vulnerabile all'iniezione di comandi tramite file_transfer.cgi |
201950275 | 1 | Esecuzione codice remoto in Microsoft SharePoint CVE-2019-0604 | Esecuzione codice remoto in Microsoft SharePoint CVE-2019-0604 |
201950170 | 1 | Data center e server Atlassian Confluence vulnerabili agli attacchi Path Traversal | Data center e server Atlassian Confluence vulnerabili agli attacchi Path Traversal |
201950168 | 1 | Data center e server Atlassian Confluence vulnerabili agli attacchi Path Traversal | Data center e server Atlassian Confluence vulnerabili agli attacchi Path Traversal |
201949861 | 1 | Esecuzione codice remoto in Microsoft SharePoint CVE-2019-0604 | Esecuzione codice remoto in Microsoft SharePoint CVE-2019-0604 |
201949714 | 1 | Esecuzione del codice Horde Groupware Webmail Remote tramite il caricamento di immagini dannose /Form/Type.php | Esecuzione del codice Horde Groupware Webmail Remote tramite il caricamento di immagini dannose /Form/Type.php |
201949647 | 1 | Attacco trasversale della directory Wordpress che modifica _wp_attached_file CVE-2019-8942 | Attacco trasversale della directory Wordpress che modifica _wp_attached_file CVE-2019-8942 |
201949646 | 1 | Attacco trasversale della directory Wordpress che modifica _wp_attached_file CVE-2019-8942 | Attacco trasversale della directory Wordpress che modifica _wp_attached_file CVE-2019-8942 |
201949645 | 1 | Attacco trasversale della directory Wordpress che modifica _wp_attached_file CVE-2019-8942 | Attacco trasversale della directory Wordpress che modifica _wp_attached_file CVE-2019-8942 |
201949537 | 1 | elFinder prima della versione 2.1.48 presenta una vulnerabilità di inserimento dei comandi nel connettore PHP | elFinder prima della versione 2.1.48 presenta una vulnerabilità di inserimento dei comandi nel connettore PHP |
201949499 | 1 | Esecuzione del codice remoto sulla JVM principale Jenkins CVE-2019-1003002 | Esecuzione del codice remoto sulla JVM principale Jenkins CVE-2019-1003002 |
201949498 | 1 | Esecuzione del codice remoto sulla JVM principale Jenkins CVE-2019-1003002 | Esecuzione del codice remoto sulla JVM principale Jenkins CVE-2019-1003002 |
201948843 | 1 | Attacco Wifi-Soft Unibox Command Injection tramite diagnostic_tools_controller | Attacco Wifi-Soft Unibox Command Injection tramite diagnostic_tools_controller |
201948840 | 1 | Attacco Wifi-Soft Unibox Command Injection tramite diagnostic_tools_controller | Attacco Wifi-Soft Unibox Command Injection tramite diagnostic_tools_controller |
201948839 | 1 | Attacco Wifi-Soft Unibox Command Injection tramite diagnostic_tools_controller | Attacco Wifi-Soft Unibox Command Injection tramite diagnostic_tools_controller |
201948837 | 1 | ThinkPHP 5.0.23/5.1.31 attacco di iniezione di comandi vulnerabile | ThinkPHP 5.0.23/5.1.31 attacco di iniezione di comandi vulnerabile |
201948815 | 1 | Attacco all'inclusione dei file locali vulnerabili del plugin della console Kibana | Attacco all'inclusione dei file locali vulnerabili del plugin della console Kibana |
201948744 | 1 | TRENDnet TEW-673GRU start_arpping vulnerabilità sfruttata attacco di iniezione di comandi tramite apply.cgi | TRENDnet TEW-673GRU start_arpping vulnerabilità sfruttata attacco di iniezione di comandi tramite apply.cgi |
201948443 | 1 | Attacco a iniezione del comando Nagios XI tramite richiesta HTTP creata | Attacco a iniezione del comando Nagios XI tramite richiesta HTTP creata |
201948414 | 1 | ManageEngine Attacco ad iniezione SQL di Applications Manager tramite editDisplaynames.do | ManageEngine Attacco ad iniezione SQL di Applications Manager tramite editDisplaynames.do |
201948413 | 1 | ManageEngine Attacco ad iniezione SQL di Applications Manager tramite editDisplaynames.do | ManageEngine Attacco ad iniezione SQL di Applications Manager tramite editDisplaynames.do |
201948273 | 1 | Cockpit CMS media API directory attacco trasversale | Cockpit CMS media API directory attacco trasversale |
201948269 | 1 | Vulenrability dell'iniezione del comando di OS in Teltonika RUT9XX hotspotlogin.cgi | Vulnerabilità di iniezione dei comandi del sistema operativo in Teltonika RUT9XX hotspotlogin.cgi |
201948268 | 1 | Vulenrability dell'iniezione del comando di OS in Teltonika RUT9XX hotspotlogin.cgi | Vulnerabilità di iniezione dei comandi del sistema operativo in Teltonika RUT9XX hotspotlogin.cgi |
201948267 | 1 | Vulenrability dell'iniezione del comando di OS in Teltonika RUT9XX autologin.cgi | Vulnerabilità di iniezione dei comandi del sistema operativo in Teltonika RUT9XX autologin.cgi |
201948266 | 1 | Vulenrability dell'iniezione del comando di OS in Teltonika RUT9XX autologin.cgi | Vulnerabilità di iniezione dei comandi del sistema operativo in Teltonika RUT9XX autologin.cgi |
201948263 | 1 | Blueimp jQuery-File-Carica caricamento file arbitrario non autenticato | Blueimp jQuery-File-Carica caricamento file arbitrario non autenticato |
201948256 | 1 | Rubedo CMS Directory Vulnerabilità trasversale nel componente tema | Rubedo CMS Directory Vulnerabilità trasversale nel componente tema |
201948196 | 1 | Attacco a iniezione SQL vulnerabile di Reverse Auction Factory del componente Joomla tramite il parametro filter_order_Dir, cat o filter_letter | Attacco a iniezione SQL vulnerabile di Reverse Auction Factory del componente Joomla tramite il parametro filter_order_Dir, cat o filter_letter |
201948195 | 1 | Attacco SQL vulnerabile di Joomla Component Collection Factory tramite il parametro filter_order o filter_order_Dir | Attacco SQL vulnerabile di Joomla Component Collection Factory tramite il parametro filter_order o filter_order_Dir |
201948194 | 1 | Componente Joomla AlphaIndex Dizionari vulnerabili attacco SQL injection tramite parametro letter | Componente Joomla AlphaIndex Dizionari vulnerabili attacco SQL injection tramite parametro letter |
201948193 | 1 | Componente Joomla AlphaIndex Dizionari vulnerabili attacco SQL injection tramite parametro letter | Componente Joomla AlphaIndex Dizionari vulnerabili attacco SQL injection tramite parametro letter |
201948173 | 1 | Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/form2systime.cgi | Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/form2systime.cgi |
201948172 | 1 | Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/form2systime.cgi | Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/form2systime.cgi |
201948165 | 1 | Attacco di iniezione SQL vulnerabile di Joomla Component Swap Factory tramite il parametro filter_order_Dir o filter_order | Attacco di iniezione SQL vulnerabile di Joomla Component Swap Factory tramite il parametro filter_order_Dir o filter_order |
201948161 | 1 | Componente Joomla Article Factory Manager attacco di iniezione SQL vulnerabile tramite il parametro start_date, m_start_date o m_end_date | Componente Joomla Article Factory Manager attacco di iniezione SQL vulnerabile tramite il parametro start_date, m_start_date o m_end_date |
201948143 | 1 | Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/Diagnosis | Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/Diagnosis |
201948141 | 1 | Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/Diagnosis | Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/Diagnosis |
201948126 | 1 | Componente Joomla Calendario Programma 3.6.8 attacco di iniezione SQL vulnerabile tramite parametro eid | Componente Joomla Calendario Programma 3.6.8 attacco di iniezione SQL vulnerabile tramite parametro eid |
201948098 | 1 | Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/sylogapply syslogIp | Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/sylogapply syslogIp |
201948097 | 1 | Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/sylogapply syslogIp | Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/sylogapply syslogIp |
201948071 | 1 | WordPress Wechat Broadcast plugin Directory Traversal tramite il parametro URL Image.php | WordPress Wechat Broadcast plugin Directory Traversal tramite il parametro URL Image.php |
201948070 | 1 | WordPress Wechat Broadcast plugin Directory Traversal tramite il parametro URL Image.php | WordPress Wechat Broadcast plugin Directory Traversal tramite il parametro URL Image.php |
201948061 | 1 | Attacco al comando iniettabile pfSense status_interfaces.php | Attacco al comando iniettabile pfSense status_interfaces.php |
201948004 | 1 | Naviga nell'attacco SQL injection di CMS login.php per ignorare l'autenticazione tramite il cookie naviga-utente | Naviga nell'attacco SQL injection di CMS login.php per ignorare l'autenticazione tramite il cookie naviga-utente |
201947864 | 1 | Attacco Command Injection tramite Opsview Monitor Web Management Console test_rancid_connection | Attacco Command Injection tramite Opsview Monitor Web Management Console test_rancid_connection |
201947863 | 1 | Attacco Command Injection tramite Opsview Monitor Web Management Console test_rancid_connection | Attacco Command Injection tramite Opsview Monitor Web Management Console test_rancid_connection |
201947861 | 1 | Opsview Web Management Console testnotifica comando attacco iniezione | Opsview Web Management Console testnotifica comando attacco iniezione |
201947859 | 1 | Joomla CW Tags attacco di iniezione SQL vulnerabile tramite parametro array di testo di ricerca | Joomla CW Tags attacco di iniezione SQL vulnerabile tramite parametro array di testo di ricerca |
201947858 | 1 | Joomla CW Tags attacco di iniezione SQL vulnerabile tramite parametro array di testo di ricerca | Joomla CW Tags attacco di iniezione SQL vulnerabile tramite parametro array di testo di ricerca |
201947818 | 1 | Vulnerabilità di inserimento dei comandi in SoftNAS StorageCenter snserv.php | Vulnerabilità di inserimento dei comandi in SoftNAS StorageCenter snserv.php |
201947817 | 1 | Vulnerabilità di inserimento dei comandi in SoftNAS StorageCenter snserv.php | Vulnerabilità di inserimento dei comandi in SoftNAS StorageCenter snserv.php |
201947800 | 1 | Attacco iniezione SQL Trend Micro Email Encryption Gateway tramite script di ricerca | Attacco iniezione SQL Trend Micro Email Encryption Gateway tramite script di ricerca |
201947799 | 1 | Attacco iniezione SQL Trend Micro Email Encryption Gateway tramite script di ricerca | Attacco iniezione SQL Trend Micro Email Encryption Gateway tramite script di ricerca |
201947797 | 1 | Tentativo di inserimento SQL che sfrutta la vulnerabilità in Trend Micro Email Encryption Gateway | Tentativo di inserimento SQL che sfrutta la vulnerabilità in Trend Micro Email Encryption Gateway |
201947796 | 1 | Tentativo di inserimento SQL che sfrutta la vulnerabilità in Trend Micro Email Encryption Gateway | Tentativo di inserimento SQL che sfrutta la vulnerabilità in Trend Micro Email Encryption Gateway |
201947795 | 1 | Tentativo di inserimento SQL che sfrutta la vulnerabilità in Trend Micro Email Encryption Gateway | Tentativo di inserimento SQL che sfrutta la vulnerabilità in Trend Micro Email Encryption Gateway |
201947794 | 1 | Tentativo di inserimento SQL che sfrutta la vulnerabilità in Trend Micro Email Encryption Gateway | Tentativo di inserimento SQL che sfrutta la vulnerabilità in Trend Micro Email Encryption Gateway |
201947771 | 1 | ClipBucket attacco SQL injection tramite action/vote_channel.php o ajax/commonAjax.php | ClipBucket attacco SQL injection tramite action/vote_channel.php o ajax/commonAjax.php |
201947768 | 1 | Tentativo di caricamento di file dannosi su ClipBucket beats_uploader, photo_uploader o edit_account.php | Tentativo di caricamento di file dannosi su ClipBucket beats_uploader, photo_uploader o edit_account.php |
201947767 | 1 | ClipBucket file_uploader vulnerabile all'inserimento dei comandi | ClipBucket file_uploader vulnerabile all'inserimento dei comandi |
201947672 | 1 | Attacco Command Injection che sfrutta la vulnerabilità in TerraMaster TOS logtable.php | Attacco Command Injection che sfrutta la vulnerabilità in TerraMaster TOS logtable.php |
201947655 | 1 | Joomla SQL injection vulnerability nel messaggio postinstall | Joomla SQL injection vulnerability nel messaggio postinstall |
201947649 | 1 | Apache Struts vulnerabile all'esecuzione di codice remoto | Apache Struts vulnerabile all'esecuzione di codice remoto |
201947583 | 1 | GitStack potenziale aggiunta utente API REST non autenticato | GitStack potenziale aggiunta utente API REST non autenticato |
201947582 | 1 | GitStack modifica del repository potenziale dell'API REST non autenticata | GitStack modifica del repository potenziale dell'API REST non autenticata |
201947581 | 1 | GitStack API REST non autenticata: aggiungi utente tramite campi nome utente e password a riposo/utente/ 'URI' | GitStack API REST non autenticata: aggiungi utente tramite campi nome utente e password a riposo/utente/ 'URI' |
201947580 | 1 | Attacco a iniezione SQL vulnerabile del componente Joomla Aist tramite il parametro id | Attacco a iniezione SQL vulnerabile del componente Joomla Aist tramite il parametro id |
201947579 | 1 | Attacco a iniezione SQL vulnerabile del componente Joomla Aist tramite il parametro id | Attacco a iniezione SQL vulnerabile del componente Joomla Aist tramite il parametro id |
201947577 | 1 | Attacco a iniezione Cobub Razor SQL tramite channel_name | Attacco a iniezione Cobub Razor SQL tramite channel_name |
201947576 | 1 | Attacco a iniezione Cobub Razor SQL tramite channel_name | Attacco a iniezione Cobub Razor SQL tramite channel_name |
201947545 | 1 | MicroFocus Attacco al comando injection di Secure Messaging Gateway | MicroFocus Attacco al comando injection di Secure Messaging Gateway |
201947544 | 1 | MicroFocus Attacco SQL enginelist.php vulnerabile a Secure Messaging Gateway | MicroFocus Attacco SQL enginelist.php vulnerabile a Secure Messaging Gateway |
201947543 | 1 | MicroFocus Attacco SQL enginelist.php vulnerabile a Secure Messaging Gateway | MicroFocus Attacco SQL enginelist.php vulnerabile a Secure Messaging Gateway |
201947514 | 1 | Tentativo di bypass di autenticazione che sfrutta la vulnerabilità nel server di backup Quest NetVault tramite il parametro checksession | Tentativo di bypass di autenticazione che sfrutta la vulnerabilità nel server di backup Quest NetVault tramite il parametro checksession |
201947507 | 1 | Sitecore.NET Applicazione Visualizzatore log vulnerabile agli attacchi di attraversamento directory | Sitecore.NET Applicazione Visualizzatore log vulnerabile agli attacchi di attraversamento directory |
201947506 | 1 | Sitecore.NET Applicazione 'Log Viewer' vulnerabile agli attacchi di attraversamento della directory | Sitecore.NET Applicazione 'Log Viewer' vulnerabile agli attacchi di attraversamento della directory |
201947502 | 1 | Attacco a iniezione SQL vulnerabile del componente Joomla ProjectLog tramite il parametro di ricerca | Attacco a iniezione SQL vulnerabile del componente Joomla ProjectLog tramite il parametro di ricerca |
201947501 | 1 | Attacco a iniezione SQL vulnerabile del componente Joomla ProjectLog tramite il parametro di ricerca | Attacco a iniezione SQL vulnerabile del componente Joomla ProjectLog tramite il parametro di ricerca |
201947498 | 1 | Attacco ad iniezione Joomla SQL tramite il parametro title_search, tag_search, name_search, description_search o filter_order | Attacco ad iniezione Joomla SQL tramite il parametro title_search, tag_search, name_search, description_search o filter_order |
201947497 | 1 | Attacco ad iniezione Joomla SQL tramite il parametro title_search, tag_search, name_search, description_search o filter_order. | Attacco ad iniezione Joomla SQL tramite il parametro title_search, tag_search, name_search, description_search o filter_order. |
201947423 | 1 | Attacco QNAP QCenter API command injection via date_config | Attacco QNAP QCenter API command injection via date_config |
201947393 | 1 | Attacco QNAP QCenter API command injection via date_config | Attacco QNAP QCenter API command injection via date_config |
201947391 | 1 | Vulnerabilità di iniezione di comando nella rete di QNAP Q center Virtual Appliance | Vulnerabilità di iniezione di comando nella rete di QNAP Q center Virtual Appliance |
201947389 | 1 | La vulnerabilità di Oracle WebLogic Server ha sfruttato il caricamento di file JSP arbitrario | La vulnerabilità di Oracle WebLogic Server ha sfruttato il caricamento di file JSP arbitrario |
201947387 | 1 | Tentativo di ricognizione non autenticato potenziale di Oracle WebLogic Server | Tentativo di ricognizione non autenticato potenziale di Oracle WebLogic Server |
201947386 | 1 | L'exploit delle vulnerabilità di Oracle WebLogic Server consente agli aggressori non autenticati di compromettere il server WebLogic | L'exploit delle vulnerabilità di Oracle WebLogic Server consente agli aggressori non autenticati di compromettere il server WebLogic |
201947349 | 1 | Attacco a iniezione di comandi API QNAP QCenter tramite modifica password | Attacco a iniezione di comandi API QNAP QCenter tramite modifica password |
201947348 | 1 | Attacco a iniezione di comandi API QNAP QCenter tramite modifica password | Attacco a iniezione di comandi API QNAP QCenter tramite modifica password |
201947041 | 1 | Quest KACE Systems Management Appliance vulnerabile agli attacchi di iniezione di comandi tramite download_agent_installer.php | Quest KACE Systems Management Appliance vulnerabile agli attacchi di iniezione di comandi tramite download_agent_installer.php |
201946997 | 1 | Overflow del buffer in XiongMai NVR login.htm | Overflow del buffer in XiongMai NVR login.htm |
201946921 | 1 | Quest DR Series Disk Backup vulnerabile consente attacchi di iniezione di comando | Quest DR Series Disk Backup vulnerabile consente attacchi di iniezione di comando |
201946886 | 1 | Quest KACE Systems Management Appliance ajax_email_connection_test.php attacco a iniezione di comando | Quest KACE Systems Management Appliance ajax_email_connection_test.php attacco a iniezione di comando |
201946852 | 1 | Attacco a iniezione del comando IBM QRadar SIEM forensicsanalysisServlet | Attacco a iniezione del comando IBM QRadar SIEM forensicsanalysisServlet |
201946851 | 1 | Attacco a iniezione del comando IBM QRadar SIEM forensicsanalysisServlet | Attacco a iniezione del comando IBM QRadar SIEM forensicsanalysisServlet |
201946850 | 1 | Attacco bypass di autenticazione IBM QRadar SIEM forensicsanalysisServlet | Attacco bypass di autenticazione IBM QRadar SIEM forensicsanalysisServlet |
201946829 | 1 | Attacco a iniezione di comando dei dispositivi D-Link DIR-620 tramite index.cgi | Attacco a iniezione di comando dei dispositivi D-Link DIR-620 tramite index.cgi |
201946828 | 1 | Attacco a iniezione di comando dei dispositivi D-Link DIR-620 tramite index.cgi | Attacco a iniezione di comando dei dispositivi D-Link DIR-620 tramite index.cgi |
201946823 | 1 | Spring Security OAuth Attacco Remote Code Execution | Spring Security OAuth Attacco Remote Code Execution |
201946779 | 1 | Modifica delle impostazioni del database Nagios XI | Modifica delle impostazioni del database Nagios XI |
201946777 | 1 | Attacco iniezione comando Nagios XI | Attacco iniezione comando Nagios XI |
201946775 | 1 | Attacco iniezione comando Nagios XI | Attacco iniezione comando Nagios XI |
201946774 | 1 | Attacco di iniezione SQL di Nagios XI tramite il parametro selInfoKey1 | Attacco di iniezione SQL di Nagios XI tramite il parametro selInfoKey1 |
201946773 | 1 | Attacco di iniezione SQL di Nagios XI tramite il parametro selInfoKey1 | Attacco di iniezione SQL di Nagios XI tramite il parametro selInfoKey1 |
201946666 | 1 | Il caricamento del file arbitrale di Digital Guardian Management Console consente l'esecuzione di codice remoto | Il caricamento del file arbitrale di Digital Guardian Management Console consente l'esecuzione di codice remoto |
201946665 | 1 | Il caricamento del file arbitrale di Digital Guardian Management Console consente l'esecuzione di codice remoto | Il caricamento del file arbitrale di Digital Guardian Management Console consente l'esecuzione di codice remoto |
201946627 | 1 | Attacco di iniezione del comando del router GPON tramite il parametro dest_host | Attacco di iniezione del comando del router GPON tramite il parametro dest_host |
201946626 | 1 | Attacco di iniezione del comando del router GPON tramite il parametro dest_host | Attacco di iniezione del comando del router GPON tramite il parametro dest_host |
201946625 | 1 | Attacco di iniezione del comando del router GPON tramite il parametro dest_host | Attacco di iniezione del comando del router GPON tramite il parametro dest_host |
201946624 | 1 | Attacco di iniezione del comando del router GPON tramite il parametro dest_host | Attacco di iniezione del comando del router GPON tramite il parametro dest_host |
201946516 | 1 | Attacco a iniezione del comando router wireless Belkin N750 F9K1103 tramite proxy.cgi | Attacco a iniezione del comando router wireless Belkin N750 F9K1103 tramite proxy.cgi |
201946514 | 1 | Attacco a iniezione del comando router wireless Belkin N750 F9K1103 tramite proxy.cgi | Attacco a iniezione del comando router wireless Belkin N750 F9K1103 tramite proxy.cgi |
201946512 | 1 | Attacco a iniezione del comando router wireless Belkin N750 F9K1103 tramite twonky_command.cgi | Attacco a iniezione del comando router wireless Belkin N750 F9K1103 tramite twonky_command.cgi |
201946510 | 1 | Attacco a iniezione del comando router wireless Belkin N750 F9K1103 tramite twonky_command.cgi | Attacco a iniezione del comando router wireless Belkin N750 F9K1103 tramite twonky_command.cgi |
201946509 | 1 | La vulnerabilità di Unitrends Enterprise Backup ha sfruttato l'attacco di iniezione dei comandi tramite parametri /api/hosts utilizzando backquotes | La vulnerabilità di Unitrends Enterprise Backup ha sfruttato l'attacco di iniezione dei comandi tramite parametri /api/hosts utilizzando backquotes |
201946451 | 1 | Attacco di esecuzione del codice remoto Drupal che sfrutta più vettori di attacco sul suo sito web | Attacco di esecuzione del codice remoto Drupal che sfrutta più vettori di attacco sul suo sito web |
201946338 | 1 | Joomla Saxum Picker vulnerabile attacco di iniezione SQL tramite parametro publicid | Joomla Saxum Picker vulnerabile attacco di iniezione SQL tramite parametro publicid |
201946337 | 1 | Joomla Saxum Picker vulnerabile attacco di iniezione SQL tramite parametro publicid | Joomla Saxum Picker vulnerabile attacco di iniezione SQL tramite parametro publicid |
201946334 | 1 | Joomla DT Registra un attacco SQL vulnerabile tramite un task=edit&id= request | Joomla DT Registra un attacco SQL vulnerabile tramite un task=edit&id= request |
201946333 | 1 | Joomla DT Registra un attacco SQL vulnerabile tramite un task=edit&id= request | Joomla DT Registra un attacco SQL vulnerabile tramite un task=edit&id= request |
201946316 | 1 | Drupal 8 consente agli aggressori remoti di eseguire codice arbitrario | Drupal 8 consente agli aggressori remoti di eseguire codice arbitrario |
201946303 | 1 | Antsle antman Autenticazione bypass tramite caratteri non validi nei parametri nome utente e password | Antsle antman Autenticazione bypass tramite caratteri non validi nei parametri nome utente e password |
201946088 | 1 | Joomla JEXTN Reverse Auction extension vulnerabile SQL injection attack via view=products&uid= '' | Joomla JEXTN Reverse Auction extension vulnerabile SQL injection attack via view=products&uid= '' |
201946087 | 1 | Joomla JEXTN Reverse Auction extension vulnerabile SQL injection attack via view=products&uid= '' | Joomla JEXTN Reverse Auction extension vulnerabile SQL injection attack via view=products&uid= '' |
201946063 | 1 | Joomla JE PayperVideo estensione vulnerabile SQL injection attack tramite il parametro usr_plan | Joomla JE PayperVideo estensione vulnerabile SQL injection attack tramite il parametro usr_plan |
201946062 | 1 | Joomla JE PayperVideo estensione vulnerabile SQL injection attack tramite il parametro usr_plan | Joomla JE PayperVideo estensione vulnerabile SQL injection attack tramite il parametro usr_plan |
201946042 | 1 | Joomla Component JMS Music 1.1.1 vulnerabile attacco SQL injection tramite ricerca con parametro parola chiave, artista o nome utente | Joomla Component JMS Music 1.1.1 vulnerabile attacco SQL injection tramite ricerca con parametro parola chiave, artista o nome utente |
201946041 | 1 | Joomla Component JMS Music 1.1.1 vulnerabile attacco SQL injection tramite ricerca con parametro parola chiave, artista o nome utente | Joomla Component JMS Music 1.1.1 vulnerabile attacco SQL injection tramite ricerca con parametro parola chiave, artista o nome utente |
201946030 | 1 | Joomla jextn-classifica vulnerabile SQL injection attack view=boutique&sid= '' | Joomla jextn-classifica vulnerabile SQL injection attack view=boutique&sid= '' |
201946029 | 1 | Joomla jextn-classifica vulnerabile SQL injection attack view=boutique&sid= '' | Joomla jextn-classifica vulnerabile SQL injection attack view=boutique&sid= '' |
201946028 | 1 | Joomla JE PayperVideo estensione vulnerabile SQL injection attack tramite il parametro usr_plan | Joomla JE PayperVideo estensione vulnerabile SQL injection attack tramite il parametro usr_plan |
201946025 | 1 | SQL Injection esiste in Event Manager 1.0 tramite il parametro ID event.php o il parametro slug page.php | SQL Injection esiste in Event Manager 1.0 tramite il parametro ID event.php o il parametro slug page.php |
201946024 | 1 | SQL Injection esiste in Event Manager 1.0 tramite il parametro ID event.php o il parametro slug page.php | SQL Injection esiste in Event Manager 1.0 tramite il parametro ID event.php o il parametro slug page.php |
201945984 | 1 | Componente Joomla Jimtawl 2.2.5 vulnerabile caricamento file PHP arbitrario tramite view=upload&task=upload&pop=true&tmpl=component | Componente Joomla Jimtawl 2.2.5 vulnerabile caricamento file PHP arbitrario tramite view=upload&task=upload&pop=true&tmpl=component |
201945913 | 1 | Endpoint pubblico testCredential.do di Zoho ManageEngine Applications Manager vulnerabile all'esecuzione del codice remoto | Endpoint pubblico testCredential.do di Zoho ManageEngine Applications Manager vulnerabile all'esecuzione del codice remoto |
201945911 | 1 | Endpoint pubblico testCredential.do di Zoho ManageEngine Applications Manager vulnerabile all'esecuzione del codice remoto | Endpoint pubblico di Zoho ManageEngine Applications Manager testCredential.do testCredential.do vulnerabile all'esecuzione del codice remoto |
201945526 | 1 | Tentativo di modifica della configurazione NVRAM tramite AsusWRT vpnupload.cgi | Tentativo di modifica della configurazione NVRAM tramite AsusWRT vpnupload.cgi |
201945493 | 1 | Seagate Personal Cloud vulnerabile all'iniezione di comandi tramite le funzioni getLogs.psp uploadtelemetry.psp | Seagate Personal Cloud vulnerabile all'iniezione di comandi tramite le funzioni getLogs.psp uploadtelemetry.psp |
201939743 | 1 | attacco di iniezione del comando GMS SonicWall tramite parametri passa alle chiamate XML-RPC | attacco di iniezione del comando GMS SonicWall tramite parametri passa alle chiamate XML-RPC |
2019272501 2019272502 2019272503 2019272504 |
1 | CVE-2019-2725 e CVE-2019-2729 Esecuzione codice remoto Oracle WebLogic nelle versioni (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) | CVE-2019-2725 e CVE-2019-2729 Esecuzione codice remoto Oracle WebLogic nelle versioni (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) |
201919781 | 1 | CVE-2019-19781 Vulnerabilità trasversale del percorso di Citrix Application Delivery Controller (ADC) | Tentativo di attraversamento della directory NSC_USER ADC Citrix. Versioni (10.5, 11.1, 12.0, 12.1 e 13.0) - CVE-2019-19781 |
2018100 | 1 | CVE-2018-6389 WordPress Parametro Consumo risorse remoto DoS | WordPress Parametro Consumo risorse remoto DoS su jquery-ui-core |
2017100 | 1 | Parser Apache Struts 2 Multipart CVE-2017-5638 Prevenzione delle vulnerabilità dell'esecuzione del codice remoto | Rileva il payload della vulnerabilità di esecuzione codice remoto CVE-2017-5638 Apache Jakarta |
10271 | 1 | CVE-2017-10271 Esecuzione codice remoto Oracle WebLogic nelle versioni (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0) | Esecuzione del codice remoto Oracle WebLogic nelle versioni (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0) - CVE-2017-10271 |