Regole di protezione supportate
Il servizio WAF di Oracle Cloud Infrastructure supporta molti tipi di regole di protezione. L'elenco seguente fornisce una breve spiegazione dello scopo di ciascun tipo di regola di protezione.
Regole di protezione
ID/chiave regola |
Nome |
descrizione; |
---|---|---|
90001 | Profanità filtro | Rileva la volgarità utilizzata nelle intestazioni e nel corpo della richiesta. |
90002 | Mancato utilizzo numero previdenza sociale USA | Rileva perdite di SSN USA nel corpo e nelle intestazioni di C3. |
90004 | Tentativo di caricamento file eseguibile | Rileva i tentativi di caricamento di file eseguibili tramite form di input. |
90005 | Fatturato numero previdenza sociale (CPF) brasiliano | Rileva perdite di CPF brasiliano nel corpo di risposta e nelle intestazioni. |
90006 | Perdita della carta di credito su richiesta: GSA SmartPay | Rileva i numeri di carta di credito GSA SmartPay nell'input utente. |
90007 | Perdita della carta di credito su richiesta: MasterCard | Rileva i numeri di carta di credito MasterCard nell'input utente. |
90008 | Perdita della carta di credito nella richiesta: Visa | Rileva i numeri di carta di credito Visa nell'input utente. |
90009 | Perdita della carta di credito nella richiesta: American Express | Rileva i numeri di carta di credito American Express nell'input utente. |
90010 | Perdita della carta di credito nella richiesta: Diners Club | Rileva i numeri di carta di credito Diners Club nell'input utente. |
90011 | Perdita della carta di credito su richiesta: enRoute | Rileva i numeri di carta di credito enRoute nell'input utente. |
90012 | Perdita della carta di credito nella richiesta: Discover | Rileva i numeri di carta di credito nell'input utente. |
90013 | Perdita della carta di credito nella richiesta: JCB | Rileva i numeri di carta di credito JCB nell'input utente. |
90014 | Perdita della carta di credito in risposta: GSA SmartPay | Rileva i numeri di carta di credito GSA SmartPay inviati dal sito all'utente. |
90015 | Perdita della carta di credito in risposta: MasterCard | Rileva i numeri di carta di credito MasterCard inviati dal sito all'utente. |
90016 | Perdita della carta di credito in risposta: Visa | Rileva i numeri di carta di credito Visa inviati dal sito all'utente. |
90017 | Perdita della carta di credito in risposta: American Express | Rileva i numeri di carta di credito American Express inviati dal sito all'utente. |
90018 | Perdita della carta di credito in risposta: Diners Club | Rileva i numeri di carta di credito Diners Club inviati dal sito all'utente. |
90019 | Perdita della carta di credito in risposta: enRoute | Rileva i numeri di carta di credito enRoute inviati dal sito all'utente. |
90020 | Perdita della carta di credito in risposta: Discover | Rileva i numeri di carta di credito inviati dal sito all'utente. |
90021 | Perdita della carta di credito in risposta: JCB | Rileva i numeri di carta di credito JCB inviati dal sito all'utente. |
90022 | Traccia 1 perdita di dati della carta di credito | Rileva i dati della traccia 1 della carta di credito nel corpo della risposta. |
90023 | Traccia 2 perdita di dati della carta di credito | Rileva i dati della traccia 2 della carta di credito nel corpo della risposta. |
90024 | Perdita PAN carta di credito | Rileva il numero di conto principale della carta di credito nel corpo della risposta. |
90025 | visitorTracker_isMob rilevamento malware | Rileva e/o blocca il malware visitorTracker_isMob. |
120123 | Joomla! Prevenzione delle vulnerabilità di esecuzione dei codici remoti CVE-2015-8562 di base | Rileva Joomla! Payload delle vulnerabilità di esecuzione codice remoto CVE-2015-8562 di base. |
120133 | Perdita numero identificazione sociale (SIN) canadese | Rileva perdite di SIN canadese nel corpo di risposta e nelle intestazioni. |
900032 | Rilevamento dell'inquinamento da parametri HTTP (HPP) | Regola Rileva le richieste che hanno più argomenti con lo stesso nome indicativo di attacco HPP. |
911100 | Limita metodi di richiesta HTTP | Consente solo i metodi di richiesta specificati dal parametro configurabile "Metodi HTTP consentiti". |
920021, 920022, 920023 | Perdita PAN carta di credito | Rileva il numero di conto principale della carta di credito nel corpo della risposta. |
920100 | Riga della richiesta HTTP non valida | Riga della richiesta HTTP non valida. |
920120 | Convalida nome file | Rileva i tentativi di evasione del nome file multipart/form-data. |
920160 | Convalida intestazione lunghezza contenuto | Rileva se l'intestazione HTTP content-length non è numerica. |
920170 | Convalida richieste GET/HEAD | Rileva se le richieste GET/HEAD contengono il corpo della richiesta controllando l'intestazione content-length, poiché non è una pratica comune. |
920171 | Convalida richieste GET/HEAD | Rileva se le richieste GET/HEAD contengono il corpo della richiesta controllando l'intestazione Transfer-Encoding poiché non è una pratica comune. |
920180 | Convalida intestazione lunghezza contenuto | Rileva se le intestazioni Content-Length e Transfer-Encoding vengono fornite con ogni richiesta POST. |
920190 | Convalida intestazioni intervallo | Questa regola ispeziona l'intestazione della richiesta Intervallo per verificare se inizia con 0. |
920200, 920201 | Convalida intestazioni intervallo | Rileva incongruenze nell'intestazione dell'intervallo e formattazione non valida. |
920220, 920240 | Controlla codifiche URL | Esistono due regole concatenate diverse. Dobbiamo separarli mentre ispezioniamo due variabili diverse: REQUEST_URI e REQUEST_BODY. Per REQUEST_BODY, si desidera eseguire l'operatore @validateUrlEncoding solo se content-type è application/x-www-form-urlencoding. |
920230 | Rileva più codifica URL | Rilevamento di più codifiche url. |
920260 | Non consentire l'uso di unicode a larghezza intera poiché potrebbero essere possibili evasioni di decodifica. | Questa regola cerca la codifica a larghezza intera cercando %u seguito da 2 caratteri 'f' e quindi da 2 caratteri esadecimali. È una vulnerabilità che ha interessato IIS circa 2007. |
920270 | Limita tipo di caratteri inviati | Questa regola utilizza l'operatore @validateByteRange per limitare i payload della richiesta. |
920280 | Intestazione host mancante/vuota | Intestazione host mancante/vuota. |
920300 | Intestazione Accept mancante | Rilevamento dell'intestazione di accettazione mancante. |
920310, 920311 | Intestazione Accettazione vuota | Verifica se esiste un'intestazione Accept, ma ha un valore vuoto. Rileva inoltre un'intestazione Accept vuota se non esiste un agente utente. |
920320 | Intestazione User-Agent mancante | Rilevamento dell'intestazione user-agent mancante. |
920330 | Intestazione User-Agent vuota | Rileva l'intestazione user-agent della richiesta vuota. |
920350 | Riga della richiesta HTTP non valida | Riga della richiesta HTTP non valida. |
920360 | Limita la lunghezza dei nomi degli argomenti | Rileva la lunghezza del nome dell'argomento delle richieste HTTP superiore al valore configurabile "Lunghezza massima del nome dell'argomento". |
920370 | Lunghezza valore argomento limite | Rileva i valori di arugment delle richieste HTTP che superano il parametro configurabile "Lunghezza massima valore argomento". |
920380 | Numero di limiti degli argomenti | Rileva le richieste HTTP con un numero di argomenti superiore al valore configurabile "Numero massimo di argomenti". |
920390 | Limita lunghezza totale argomenti | Rileva la lunghezza del segmento delle richieste HTTP che supera il parametro configurabile "Lunghezza massima argomento". |
920400 | Dimensione file limite | Limita la dimensione di un file controllando l'intestazione Content-Length per una variabile max_file_size. |
920410 | Limita dimensione file combinata | Limita la dimensione dei file combinati controllando l'intestazione Content-Length per una variabile combined_file_sizes. |
920420 | Controllare l'intestazione content-type nella lista di inclusione | Limitare i tipi di contenuto controllando la variabile allowed_request_content_type. |
920430 | Limitazione della versione del protocollo di richiesta | Limitare le versioni del protocollo utilizzando la variabile allowed_http_versions. |
920440 | Limitazione per estensione file | Limitare le estensioni dei file utilizzando la variabile restricted_extensions. |
920450 | Header HTTP con limitazioni | L'uso di determinate intestazioni è limitato. Sono elencati nella variabile restricted_headers. |
920470 | Limita tipo di contenuto | Limitare i tipi di contenuto controllando l'intestazione content-type. |
920480 | Limitazione del set di caratteri nel tipo di contenuto | Limitare il set di caratteri nei tipi di contenuto controllando la variabile allowed_request_content_type_charset. |
920500 | Rileva file di backup o di lavoro | Rileva i file di backup o di lavoro. |
921110 | Contrabbando di richieste HTTP | Cerca i caratteri CR/LF in combinazione con HTTP/WEBDAV. |
921120, 921130 | Frazionamento risposta HTTP | Cerca i caratteri CR/LF, può causare problemi se i dati vengono restituiti in un'intestazione di risposta e possono essere interpretati da un server proxy intermedio e trattati come due risposte separate. |
921140 | Iniezione intestazione HTTP | Queste regole cercano i caratteri Carriage Return (CR) %0d e Linefeed (LF) %0a, da soli o in combinazione con i nomi dei campi di intestazione. Questi caratteri possono causare problemi se i dati vengono restituiti in un'intestazione di risposta e interpretati dal client. |
921150, 921160 | Rilevamento Newline argomento | Rileva le newline nei nomi degli argomenti. |
921151 | Newline negli argomenti GET | Rileva le nuove righe negli argomenti GET che possono puntare agli attacchi di inserimento dell'intestazione HTTP. |
921190 | Frazionamento HTTP | Questa regola rileva \n o \r nel FILENAME RICHIESTA. |
930100 | Attacchi attraversamento directory | Attacchi di attraversamento della directory, codificati, /../ e payload. |
930110 | Attacchi attraversamento percorso directory | Attacco di attraversamento percorso directory /../ e payload. |
930120 | Tentativo di accesso al file del sistema operativo | Tentativo di accesso ai file del sistema operativo, cookie e argomenti. |
930130 | Accesso a file riservati | Accesso a file riservati. Rileva i tentativi di recuperare il codice sorgente, i metadati, le credenziali e la cronologia di controllo delle versioni dell'applicazione eventualmente raggiungibili in un root Web. |
931100 | Tentativo RFI (Remote File Inclusion): parametro URL attacco RFI che utilizza indirizzo IP | Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: parametro URL che utilizza indirizzo IP. |
931110 | Tentativo di inclusione file remoti (RFI): attacco RFI: nome parametro vulnerabile RFI comune utilizzato con payload URL | Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: nome parametro vulnerabile RFI comune utilizzato con payload URL. |
931120 | Tentativo di inclusione file remoti (RFI): attacco RFI: payload URL utilizzato con carattere punto interrogativo finale (?) | Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: payload URL utilizzato con carattere punto interrogativo finale (?) |
931130 | Tentativo di inclusione file remoti (RFI): attacco RFI: riferimento/collegamento fuori dominio | Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: Riferimento/collegamento fuori dominio |
932100 | Tentativo RCE (Remote Command Execution): Iniezione del comando Unix RCE | Tentativo RCE (Remote Command Execution): Iniezione del comando Unix RCE la vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input. |
932105 | Tentativo RCE (Remote Command Execution): Iniezione del comando Unix RCE | Tentativo RCE (Remote Command Execution): Iniezione del comando Unix RCE la vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input. |
932106 | Iniezione comando Unix | Rileva diverse iniezioni di comandi Unix (e i suoi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input. |
932110 | RCE (Remote Command Execution) Tentativo: RCE Windows command injection | Tentativo di esecuzione dei comandi remoti (RCE): RCE Questa regola rileva le iniezioni dei comandi della shell di Windows. Se non si esegue Windows, è consigliabile disabilitare questa regola. |
932115 | RCE (Remote Command Execution) Tentativo: RCE Windows command injection | Tentativo di esecuzione dei comandi remoti (RCE): RCE Questa regola rileva le iniezioni dei comandi della shell di Windows. Se non si esegue Windows, è consigliabile disabilitare questa regola. |
932120 | Tentativo RCE (Remote Command Execution): RCE Windows PowerShell, cmdlet e opzioni | Tentativo RCE (Remote Command Execution): il rilevamento di alcuni comandi PowerShell, cmdlet e comandi options.These comuni deve essere relativamente non comune nel testo normale, ma potenzialmente utile per l'inserimento del codice. Se non si esegue Windows, è consigliabile disabilitare questa regola. |
932130 | Tentativo RCE (Remote Command Execution): espressioni shell Unix | Tentativo RCE (Remote Command Execution): trovata espressione shell Unix RCE. Rileva i seguenti pattern comuni negli script shell Unix e negli oneliner: sostituzione dei comandi, espansione dei parametri, sostituzione dei processi, espansione aritmetica |
932140 | Tentativo di esecuzione dei comandi remoti (RCE): comandi RCE Windows FOR, IF | Tentativo RCE (Remote Command Execution): trovato comando RCE Windows FOR/IF. Questa regola rileva i comandi FOR e IF della shell di comando di Windows. Se non si esegue Windows, è consigliabile disabilitare questa regola. |
932150 | Tentativo RCE (Remote Command Execution): esecuzione del comando remoto diretto RCE Unix | Tentativo RCE (Remote Command Execution): il caso Found.This dell'esecuzione del comando RCE Direct Unix è diverso dall'inserimento del comando (regola 932100), in cui una stringa di comando viene aggiunta (iniettata) a un parametro regolare e quindi passata a una shell senza escape. |
932160 | Tentativo RCE (Remote Command Execution): snippet shell Unix RCE | Tentativo RCE (Remote Command Execution): trovato codice shell Unix RCE. Rileva alcune sequenze comuni trovate nei comandi e negli script della shell. |
932170 | Tentativo RCE (Remote Command Execution): vulnerabilità Shellshock (CVE-2014-6271 e CVE-2014-7169) | Tentativo RCE (Remote Command Execution): RCE Rileva lo sfruttamento della vulnerabilità GNU Bash RCE "Shellshock". Basato su regole ModSecurity create da Red Hat. |
932171 | Tentativo RCE (Remote Command Execution): vulnerabilità Shellshock (CVE-2014-6271 e CVE-2014-7169) | Tentativo RCE (Remote Command Execution): RCE Rileva lo sfruttamento della vulnerabilità GNU Bash RCE "Shellshock". Basato su regole ModSecurity create da Red Hat. |
932180 | Caricamento file con limitazioni | Rileva i tentativi di caricare un file con un nome file non consentito. Molte applicazioni contengono vulnerabilità di caricamento file illimitato. Questi potrebbero essere utilizzati in modo improprio per caricare file di configurazione o altri file che influiscono sul comportamento del server Web, causando eventualmente l'esecuzione di codice remoto. |
932190 | Esecuzione comando remoto - Tentativo di accesso al file del sistema operativo | È possibile utilizzare RCE (Remote Command Execution) ignorando la regola 93012032 (tentativo di accesso ai file OS) utilizzando caratteri jolly. Tieni presente che questa regola potrebbe portare a molti falsi positivi. |
933100 | Attacchi di iniezione PHP: Trovato tag aperto PHP | Attacchi di iniezione PHP: Rileva le tag aperte PHP "<?" e "<?php". Rileva inoltre i tag "[php]", "[/php]" e "[\php]" utilizzati da alcune applicazioni per indicare il contenuto dinamico PHP. |
933110 | Attacchi di iniezione PHP: caricamenti script PHP | PHP Injection Attacks: Blocca i caricamenti di file con estensioni PHP (.php, .php5, .phtml e così via), blocca anche i file con solo punti (.) caratteri dopo l'estensione. Molte applicazioni contengono vulnerabilità di caricamento file illimitato. Gli autori di attacchi possono utilizzare tale vulnerabilità per ottenere l'esecuzione di codice remoto caricando un file .php file.Some I caricatori AJAX utilizzano le intestazioni di richiesta non standard X-Filename, X_Filename o X-File-Name per trasmettere il nome del file al server; scansionare queste intestazioni di richiesta e i nomi di file multipart/form-data. |
933111 | Attacchi di iniezione PHP: PHP Script Caricamenti: Estensione superflua | Attacchi di iniezione PHP: caricamenti di script PHP - Estensione superflua. Blocca i caricamenti di file con estensioni PHP (.php, .php5, .phtml e così via) ovunque nel nome, seguito da un punto. |
933120 | Attacchi di iniezione PHP: Direttive di configurazione PHP | Attacchi di iniezione PHP: direttiva di configurazione trovata |
933130 | Attacchi di iniezione PHP: variabili PHP | Attacchi di iniezione PHP: trovate variabili |
933131 | Attacchi di iniezione PHP: variabili PHP - indici variabili comuni | Attacchi di iniezione PHP: indici variabili comuni |
933140 | Attacchi di iniezione PHP: flussi di I/O PHP | Attacchi di iniezione PHP: Trovate variabili. La sintassi "php://" può essere utilizzata per fare riferimento a vari oggetti, come file locali (per LFI), URL remoti (per RFI) o corpo di input/richiesta standard. Il suo verificarsi indica un possibile tentativo di iniettare codice PHP o sfruttare una vulnerabilità di inclusione di file in un'app Web PHP. |
933150 | Attacchi di iniezione PHP: nomi di funzioni PHP ad alto rischio | Attacchi di iniezione PHP: nomi di funzioni PHP ad alto rischio, circa 40 parole altamente comuni ai payload di iniezione PHP ed estremamente rari nel linguaggio naturale o in altri contesti. Esempi: 'base64_decode', 'file_get_contents'. |
933151 | Attacchi di iniezione PHP: nomi di funzioni PHP a rischio medio | Attacchi di iniezione PHP: nomi di funzioni PHP a rischio medio, payload di iniezione PHP a rischio medio ed estremamente rari nel linguaggio naturale o in altri contesti. |
933160 | Attacchi di iniezione PHP: chiamate di funzione PHP ad alto rischio | Attacchi di iniezione PHP: chiamate di funzione PHP ad alto rischio, alcuni nomi di funzioni PHP hanno un certo rischio di falsi positivi, a causa di nomi brevi, sovrapposizione completa o parziale con termini di linguaggio naturale comuni, usi in altri contesti e così via. Alcuni esempi sono 'eval', 'exec' e 'system'. |
933161 | Attacchi di iniezione PHP: funzioni PHP - chiamate di funzione PHP a basso valore | Attacchi di iniezione PHP: Funzioni PHP - Chiamate di funzione PHP a basso valore. È probabile che la maggior parte di questi nomi di funzione causi falsi positivi nei valori di testo naturale o dei parametri comuni, ad esempio 'abs', 'copy', 'date', 'key', 'max', 'min'. Pertanto, questi nomi di funzione non devono essere utilizzati se sono previsti falsi positivi elevati. |
933170 | Attacchi di iniezione PHP: PHP Object Injection | PHP Injection Attacks: PHP Object Injection, è una vulnerabilità a livello di applicazione che potrebbe consentire a un utente malintenzionato di eseguire diversi tipi di attacchi dannosi, come Code Injection, SQL Injection, Path Traversal e Application Denial of Service, a seconda del contesto. La vulnerabilità si verifica quando l'input fornito dall'utente non viene sanificato correttamente prima di essere passato alla funzione PHP unserialize(). |
933180 | Attacchi di iniezione PHP: funzioni PHP - chiamate di funzione variabile | PHP Injection Attacks: PHP Functions - Variable Function Calls, PHP 'funzioni variabili' forniscono una sintassi alternativa per chiamare le funzioni PHP. Un utente malintenzionato può utilizzare la sintassi delle funzioni variabili per eludere il rilevamento dei nomi delle funzioni durante lo sfruttamento di una vulnerabilità di esecuzione del codice remoto. |
933190 | Attacchi di iniezione PHP: tag di chiusura PHP trovato | Attacchi di iniezione PHP: tag di chiusura PHP trovato. |
933200 | Attacchi di iniezione PHP: wrapper PHP | Attacchi di iniezione PHP: Wrapper PHP, PHP viene fornito con molti wrapper integrati per vari protocolli in stile URL da utilizzare con le funzioni del file system come fopen(), copy(), file_exists() e filesize(). L'abuso di wrapper PHP come phar://, zlib://, glob://, rar://, zip:// e così via... potrebbe portare a LFI e aspettarsi:// a RCE. |
933210 | Attacchi di iniezione PHP: Funzioni PHP - Funzione variabile Prevenire Bypass | Attacchi di iniezione PHP: Funzioni PHP - Chiamate di funzione variabile. Questa regola blocca i payload del filtro bypass. |
934100 | Esecuzione codice remoto non serializzazione non sicura | Rileva esecuzioni di codice remoto generiche in caso di inseriorizzazione non sicura. Rileva CVE-2017-5941 |
941100 | Tentativo di cross-site scripting (XSS): Libinjection - Rilevamento XSS | Tentativo di cross-site scripting (XSS): rileva XSS Libinjection |
941101 | Tentativo di cross-site scripting (XSS): attacco SS rilevato tramite libinjection | Tentativo di cross-site scripting (XSS): attacco SS rilevato tramite libinjection |
941110 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 1 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 1. Vettori XSS basati su tag di script, ad esempio <script> alert(1)</script> |
941120 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 2 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 2. Vettori XSS che utilizzano gestori di eventi come onerror, onload e così via, ad esempio <body onload="alert(1)"> |
941130 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 3 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 3. Vettori XSS che utilizzano i vettori attributo |
941140 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 4 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 4. Vettori XSS che utilizzano URI e tag javascript, ad esempio <p style="background:url(javascript:alert(1))"> |
941150 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 5 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 5. Attribuzioni HTML - Origine, stile e href |
941160 | Tentativo di cross-site scripting (XSS): NoScript Filtri XSS | Tentativo di cross-site scripting (XSS): NoScript Filtri XSS, NoScript InjectionChecker - Iniezione HTML |
941170 | Tentativo di cross-site scripting (XSS): NoScript Filtri XSS | Tentativo di cross-site scripting (XSS): NoScript Filtri XSS, NoScript InjectionChecker - Inserimento attributi |
941180 | Tentativo di cross-site scripting (XSS): lista di esclusione delle parole chiave dal validator nodi | Tentativo di cross-site scripting (XSS): lista di esclusione delle parole chiave dal validator nodi |
941190 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941200 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941210 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941220 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941230 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941240 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941250 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941260 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941270 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941280 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941290 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941300 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941310 | Tentativo di cross-site scripting (XSS): bypass di codifica US-ASCII elencato nell'evasione del filtro XSS | Tentativo di cross-site scripting (XSS): bypass di codifica US-ASCII elencato nell'evasione del filtro XSS. |
941320 | Tentativo di cross-site scripting (XSS): handler di tag HTML | Tentativo di cross-site scripting (XSS): handler di tag HTML |
941330 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941340 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
941350 | Tentativo di cross-site scripting (XSS): evasione filtro XSS con codifica UTF-7 per IE | Tentativo di cross-site scripting (XSS): evasione filtro XSS con codifica UTF-7 per IE. |
941360 | Tentativo di cross-site scripting (XSS): difendersi dall'offuscamento di JSFuck e geroglifici del codice Javascript | Tentativo di cross-site scripting (XSS): difendersi dall'offuscamento di JSFuck e geroglifici del codice Javascript. |
941370 | Tentativo di cross-site scripting (XSS): evitare di ignorare 94118032 utilizzando variabili globali JavaScript | Tentativo di cross-site scripting (XSS): evitare di ignorare 94118032 utilizzando le variabili globali JavaScript. |
941380 | Tentativo di cross-site scripting (XSS): difendersi dall'inserimento di modelli lato client AngularJS | Tentativo di cross-site scripting (XSS): difendere dall'inserimento di modelli lato client AngularJS. |
942100 | Rilevamento Libinjection ad iniezione SQL (SQLi) | Tentativo di inserimento SQL (SQLi): SQLi filtri tramite libinjection. |
942101 | Libinjection ad iniezione SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rileva SQLi utilizzando libinjection. |
942110 | Inserimento SQL (SQLi) Terminazione stringa/Iniezione finale istruzione | Tentativo di inserimento SQL (SQLi): la terminazione stringa/istruzione che termina il rilevamento dell'inserimento rileva anche CVE-2018-2380. |
942120 | Operatori SQL di inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): il rilevamento degli operatori SQL rileva anche CVE-2018-2380. |
942130 | Tautologie SQL di inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento delle tautologie SQL |
942140 | Inserimento SQL (SQLi) Rileva nomi DB | Tentativo di inserimento SQL (SQLi): SQLi filtri tramite nomi DB |
942150 | Nomi delle funzioni SQL di inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): il rilevamento dei nomi delle funzioni SQL rileva anche CVE-2018-2380. |
942160 | Iniezione SQL (SQLi) PHPIDS SQLi Filtri | Iniezione SQL (SQLi) Tentativo: SQLi Filtri tramite PHPIDS. |
942170 | Benchmark SQL Injection (SQLi) e iniezioni di sospensione | Tentativo di inserimento SQL (SQLi): benchmark SQL e rilevamento inserimento in sospensione. |
942180 | Inserimento SQL (SQLi) - bypass di autenticazione SQL di base | Tentativo di inserimento SQL (SQLi): rilevamento bypass autenticazione SQL di base. |
942190 | SQL Injection (SQLi) Esecuzione del codice MSSQL e raccolta di informazioni | Tentativo di inserimento SQL (SQLi): esecuzione del codice MSSQL e rilevamento della raccolta di informazioni. |
942200 | Iniezione SQL (SQLi) MySQL commento-/spazio-iniezioni offuscate e interruzione backtick | Iniezione SQL (SQLi) Tentativo: MySQL iniezioni comment-/space-obfuscated e rilevamento dell'interruzione del backtick. |
942210 | Tentativi di inserimento SQL concatenati con inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento tentativi di inserimento SQL concatenati. |
942220 | Attacchi di overflow dei numeri interi SQL Injection (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento di un attacco di overflow intero. |
942230 | Inserimento SQL (SQLi) - Iniezioni SQL condizionali | Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL condizionale. |
942240 | Iniezione SQL (SQLi) MYSQL charset/ MSSQL DOS | Tentativo di inserimento SQL (SQLi): rilevamento MYSQL charset/MSSQL DOS. |
942250 | Iniezione SQL (SQLi) Unisci / Esegui / Iniezioni immediate | Iniezione SQL (SQLi) Tentativo: rilevamento di iniezioni MERGE / EXECUTE / IMMEDIATE. |
942251 | SQL Injection (SQLi) SQL HAVING query | Tentativo di inserimento SQL (SQLi): rileva query SQL HAVING. |
942260 | Ignora autorizzazione SQL di base per SQL Injection (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento bypass di autenticazione SQL di base. |
942270 | SQL Injection (SQLi) Attacchi SQLi comuni per vari dbs | Tentativo di inserimento SQL (SQLi): attacchi comuni contro il rilevamento di msql, oracle e altri dbs. |
942280 | SQL Injection (SQLi) pg_sleep injection/ waitfor delay/ shutdown del database | Tentativo di inserimento SQL (SQLi): pg_sleep injection/ waitfor delay attack/ shutdown detection database. |
942290 | Iniezione SQL (SQLi) MongoDB SQLi | Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL MongoDB. |
942300 | SQL Injection (SQLi) MySQL commenti, condizioni e iniezioni ch(a)r | Iniezione SQL (SQLi) Tentativo: MySQL commenti, condizioni e rilevamento iniezioni ch(a)r. |
942310 | Inserimento SQL concatenato (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento di inserimento SQL concatenato. |
942320 | SQL Injection (SQLi) MYSQL/ PostgreSQL stored procedure e function injection | Iniezione SQL (SQLi) Tentativo: procedura memorizzata MYSQL/PostgreSQL e rilevamento inserimento funzione. |
942330 | Sondaggi SQL injection classici (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento dei sondaggi di inserimento SQL classici. |
942340 | Tentativi di bypass di autenticazione SQL di base per SQL Injection (SQLi) | Tentativo di inserimento SQL (SQLi): il bypass di autenticazione SQL di base tenta il rilevamento. |
942350 | SQL Injection (SQLi) MYSQL UDF/ manipolazione della struttura dati | Tentativo di inserimento SQL (SQLi): rilevamento della manipolazione della struttura dati UDF/ MYSQL. |
942360 | Inserimento SQL (SQLi) concatenato SQLi e SQLLFI | Tentativo di inserimento SQL (SQLi): rilevamento concatenato SQLi e SQLLF. |
942361 | Inserimento SQL (SQLi) di base in base all'alter o all'unione delle parole chiave | SQL Injection (SQLi) Tentativo: SQL injection di base basato su keyword alter o union detection. |
942370 | Sondaggi SQL injection classici (SQLi) | Tentativo SQL Injection (SQLi): il classico rilevamento SQL injection sondings rileva anche CVE-2018-2380. |
942380 | Inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL. |
942390 | Inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL. |
942400 | Inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL. |
942410 | Inserimento SQL (SQLi) | SQL Injection (SQLi) Tentativo: SQL injection detection rileva anche CVE-2018-2380. |
942420 | Uso delle anomalie dei caratteri di inserimento SQL (SQLi) per l'inserimento SQL | Tentativo di inserimento SQL (SQLi): rileva quando si verifica un uso eccessivo di metacaratteri all'interno di un singolo payload di parametri. |
942421 | Uso delle anomalie dei caratteri di inserimento SQL (SQLi) per l'inserimento SQL | Tentativo di inserimento SQL (SQLi): rileva l'uso delle anomalie dei caratteri di inserimento SQL. |
942430 | Iniezione SQL (SQLi) Rilevamento anomalie caratteri SQL limitati | Tentativo di inserimento SQL (SQLi): questa regola tenta di misurare quando si verifica un uso eccessivo di metacaratteri all'interno di un singolo payload di parametri. Rileva anche CVE-2018-2380. |
942431 | Iniezione SQL (SQLi) Rilevamento anomalie caratteri SQL limitati | Tentativo di inserimento SQL (SQLi): Rilevamento anomalie caratteri SQL limitato rileva anche CVE-2018-2380. |
942432 | Iniezione SQL (SQLi) Rilevamento anomalie caratteri SQL limitati | Tentativo di inserimento SQL (SQLi): Rilevamento anomalie caratteri SQL limitato rileva anche CVE-2018-2380. |
942440 | Sequenza commenti SQL per inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rileva la sequenza di commenti SQL. |
942450 | Metodi di evasione esadecimale SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rileva i metodi di evasione esadecimale SQL. |
942460 | Inserimento SQL (SQLi) - Caratteri non Word ripetitivi | Tentativo di inserimento SQL (SQLi): rileva quando più (4 o più) caratteri non di parola vengono ripetuti in sequenza. |
942470 | Inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL. |
942480 | Inserimento SQL (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL. |
942490 | Sondaggi SQL injection classici (SQLi) | Tentativo di inserimento SQL (SQLi): rileva i sondaggi di inserimento SQL classici. |
942500 | Commenti in linea di SQL Injection (SQLi) | Tentativo di inserimento SQL (SQLi): rilevamento dei commenti in linea. |
942510 | Inserimento SQL (SQLi) SQLi bypass: backticks | Tentativo di inserimento SQL (SQLi): rileva le virgolette e i backtick per ignorare il rilevamento SQLi. |
942511 | Inserimento SQL (SQLi) SQLi bypass: virgolette | Tentativo di inserimento SQL (SQLi): rileva le virgolette e i backtick che possono essere utilizzati per ignorare i filtri. |
943100 | Cookie di fissazione sessione in HTML | Rileva i valori dei cookie in HTML che potrebbero essere un attacco di correzione della sessione |
943110 | Riferimento fuori dominio correzione sessione in SessionID | Rileva il nome del parametro SessionID con riferimento esterno al dominio |
943120 | Correzione sessione Nessun riferimento in SessionID | Rileva il nome del parametro SessionID senza riferimento |
944100 | Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic | Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic |
944110, 944120 | Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic e rilevamento di processbuilder o chiamate runtime | Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic, deserializzazione Java |
944130 | Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic | Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic |
944200 | Tentativo di attacco Java: rilevare lo sfruttamento della "deserializzazione Java" Apache Commons | Tentativo di attacco Java: Rileva lo sfruttamento della "deserializzazione Java" Apache Commons |
944210 | Tentativo di attacco Java: rilevamento del testo base64 che corrisponde ai byte magici codificati \xac\xed\x00\x05 con riempimento codificato nelle stringhe base64: rO0ABQ KztAAU Cs7QAF | Tentativo di attacco Java: rilevamento del testo base64 che corrisponde ai byte magici codificati \xac\xed\x00\x05 con riempimento codificato nelle stringhe base64: rO0ABQ KztAAU Cs7QAF |
944240 | Tentativo di attacco Java: esecuzione dei comandi remoti: serializzazione Java | Tentativo di attacco Java: Esecuzione comando remoto: serializzazione Java |
944250 | Tentativo di attacco Java: vulnerabilità SAP CRM Java CVE-2018-2380 | Tentativo di attacco Java: vulnerabilità SAP CRM Java CVE-2018-2380 |
944300 | Tentativo di attacco Java: Interessanti parole chiave per eventualmente RCE su classi e metodi vulnerabili con codifica base64 | Tentativo di attacco Java: parole chiave interessanti per eventualmente RCE su classi e metodi vulnerabili con codifica base64 |
950001, 959070, 959071, 959072, 950908, 959073 | Iniezioni SQL comuni | Rileva attacchi SQL injection comuni |
950002 | Tentativo di accesso comune ai comandi di sistema | Rileva i tentativi di accesso ai comandi di sistema comuni, ad esempio mappa, telnet, ftp, rcms e cmd. |
950005 | Tentativo di accesso ai file di sistema comuni | Rileva i tentativi di accesso ai file di sistema comuni, ad esempio accesso, password, groupm global.asa, httpd.conf, boot.ini, /e così via. |
950006 | Iniezione per i comandi di sistema più comuni | Rileva iniezioni per comandi di sistema comuni come telnet, map, blocalgroup, ftp, rcmd, echo, cmd, chmod, passwd e mail. |
950007 | Inserimento SQL cieco | Rileva attacchi SQL ciechi comuni. |
950008 | ColdFusion Iniezione funzioni di amministrazione | Rileva l'inserimento di ColdFusion funzioni di amministrazione non documentate. |
950009, 950003, 950000 | Correzione sessione | La correzione della sessione è una tecnica di attacco che obbliga l'ID della sessione di un utente a un valore esplicito. A seconda della funzionalità del sito Web di destinazione, è possibile utilizzare una serie di tecniche per "correggere" il valore dell'ID sessione. Queste tecniche vanno dagli exploit di Cross-site Scripting al peppering del sito Web con richieste HTTP precedentemente effettuate. Dopo aver corretto l'ID di sessione di un utente, l'intruso attenderà che l'utente esegua il login. Una volta che l'utente lo fa, l'attaccante utilizza il valore ID sessione predefinito per assumere la stessa identità online. |
950010 | Iniezione LDAP | Rileva iniezioni comuni delle costruzioni di dati LDAP. |
950011 | Iniezione SSI | Rileva le comuni iniezioni di dati di formato lato server (Server-Side - Include). |
950012 | Contrabbando di richieste HTTP | Rileva richieste appositamente elaborate che in determinate circostanze potrebbero essere viste dalle entità attaccate come due diverse serie di richieste. Ciò consente di trasferire determinate richieste a una seconda entità senza che la prima se ne accorga. |
950018 | Iniezione UPDF XSS | Rileva i collegamenti inviati che contengono il frammento # in un file query_string. |
950019 | Iniezione e-mail | Rileva le iniezioni di posta indirizzate ai server di posta e alle applicazioni di posta Web che creano istruzioni IMAP/SMTP dall'input fornito dall'utente non adeguatamente sanificato. |
950103 | Percorso/directory attraversamento | Rileva i tentativi di attraversamento del percorso, noti anche come attraversamento della directory o attacchi "../". |
950107, 950109, 950108 | Convalida codifiche URL | Rileva incongruenze nella codifica degli URL, abuso di codifica e formattazione non valida. |
950110, 950921, 950922 | Tentativi di accesso a trojan, backdoor e Webshell | Rileva quando un utente malintenzionato tenta di accedere a trojan, backdoor o pagina Webshell. |
950116 | Convalida codifica/decodifica Unicode | Blocca la codifica Unicode a larghezza intera poiché potrebbero essere possibili evasioni di decodifica. |
950117 | L'URL contiene un indirizzo IP | Rileva un attacco RFI comune quando l'URL contiene un indirizzo IP. |
950118 | Funzione include() PHP | Rileva un comune RFI php include() attacchi funzione. |
950119 | I dati terminano con il punto o i punti interrogativi (?) | Rileva un attacco RFI comune quando i dati terminano con il punto o i punti interrogativi (?). |
950120 | L'host non corrisponde a localhost | Rileva un attacco RFI comune quando l'host non corrisponde all'host locale. |
950801 | Convalida codifica UTF | Rileva incoerenze di codifica UTF e formattazione non valida. |
950901 | Tautologie SQL | Rileva gli attacchi comuni alle tautologie SQL. |
950907 | Iniezione comando del sistema operativo | Rileva l'inserimento dei comandi del sistema operativo in un'applicazione per elevare i privilegi, eseguire comandi arbitrari, compromettere il sistema operativo sottostante e installare toolkit dannosi come quelli per partecipare agli attacchi botnet. |
950910, 950911 | Frazionamento risposta HTTP | Rileva i caratteri Carriage Return + Linefeed nell'intestazione della risposta che potrebbero indurre le entità attaccate a interpretarla come due risposte separate invece di una. |
958000 | Attacco XSS addimport | Rileva l'utilizzo di addimport nella richiesta, nei cookie o negli argomenti. |
958001 | attacco XSS cookie documento | Rileva l'utilizzo di document.cookie nella richiesta, nei cookie o negli argomenti. |
958002 | Attacco XSS execscript | Rileva l'utilizzo di execscript nella richiesta, nei cookie o negli argomenti. |
958003 | Attacco XSS fromcharcode | Rileva l'utilizzo di fromcharcode nelle richieste, nei cookie o negli argomenti. |
958004 | Attacco XSS innerhtml | Rileva l'utilizzo di innerhtml in richieste, cookie o argomenti. |
958005 | Attacco XSS cdata | Rileva l'utilizzo di cdata nelle richieste, nei cookie o negli argomenti. |
958006 | attacco XSS sfondo del corpo | Rileva l'utilizzo dello sfondo <body nella richiesta, nei cookie o negli argomenti. |
958007 | attacco XSS onload | Rileva l'utilizzo dell'onload nella richiesta, nei cookie o negli argomenti. |
958008 | tipo di input attacco XSS immagine | Rileva l'utilizzo dell'immagine di tipo <input nella richiesta, nei cookie o negli argomenti. |
958009 | Importa attacco XSS | Rileva l'utilizzo dell'importazione nella richiesta, nei cookie o negli argomenti. |
958010 | Attacco XSS activexobject | Rileva l'utilizzo di activexobject nella richiesta, nei cookie o negli argomenti. |
958011 | immagine di sfondo: attacco XSS | Rileva l'utilizzo dell'immagine di sfondo: nella richiesta, nei cookie o negli argomenti. |
958012 | Attacco copyparentfolder XSS | Rileva l'utilizzo di copyparentfolder nella richiesta, nei cookie o negli argomenti. |
958013 | Attacco createtextrange XSS | Rileva l'utilizzo di createtextrange in richieste, cookie o argomenti. |
958016 | Attacco XSS getparentfolder | Rileva l'utilizzo di getparentfolder nella richiesta, nei cookie o negli argomenti. |
958017 | Attacco XSS getspecialfolder | Rileva l'utilizzo di getspecialfolder nella richiesta, nei cookie o negli argomenti. |
958018 | href javascript: attacco XSS | Rileva l'utilizzo di javascript href: nella richiesta, nei cookie o negli argomenti. |
958019 | Attacco XSS schema href | Rileva l'utilizzo dello schema href nella richiesta, nei cookie o negli argomenti. |
958020 | href vbscript: attacco XSS | Rileva l'utilizzo dell'vbscript href: nella richiesta, nei cookie o negli argomenti. |
958022 | livescript: attacco XSS | Rileva l'utilizzo di livescript: in richiesta, cookie o argomenti. |
958023 | lowsrc javascript: attacco XSS | Rileva l'utilizzo di lowsrc javascript: in richiesta, cookie o argomenti. |
958024 | Attacco XSS shell lowsrc | Rileva l'utilizzo della shell lowsrc in richieste, cookie o argomenti. |
958025 | Attacco XSS vbscript lowsrc | Rileva l'utilizzo di lowsrc vbscript nella richiesta, nei cookie o negli argomenti. |
958026 | mocha: attacco XSS | Rileva l'utilizzo di mocha: in richiesta, cookie o argomenti. |
958027 | Attacco onabort XSS | Rileva l'utilizzo di onabort in richieste, cookie o argomenti. |
958028 | Attacco settimeout XSS | Rileva l'utilizzo di settimeout in richieste, cookie o argomenti. |
958030 | src http: attacco XSS | Rileva l'utilizzo di src http: nella richiesta, nei cookie o negli argomenti. |
958031 | javascript: attacco XSS | Rileva l'utilizzo di javascript: in richiesta, cookie o argomenti. |
958032 | attacco src e XSS shell | Rileva l'utilizzo di src e shell in richieste, cookie o argomenti. |
958033 | vbscript: attacco XSS | Rileva l'utilizzo di vbscript: nella richiesta, nei cookie o negli argomenti. |
958034 | attacco stile XSS bexpression | Rileva l'utilizzo dello stile bexpression nella richiesta, nei cookie o negli argomenti. |
958036 | attacco XSS tipo applicazione x-javascript | Rileva l'utilizzo dell'applicazione di tipo x-javascript nella richiesta, nei cookie o negli argomenti. |
958037 | attacco XSS tipo applicazione x vbscript | Rileva l'utilizzo dell'applicazione di tipo x-vbscript nella richiesta, nei cookie o negli argomenti. |
958038 | tipo testo attacco XSS ecmascript | Rileva l'utilizzo del tipo di testo ecmascript nella richiesta, nei cookie o negli argomenti. |
958039 | tipo testo attacco XSS javascript | Rileva l'utilizzo del tipo di testo javascript nella richiesta, nei cookie o negli argomenti. |
958040 | tipo testo attacco XSS jscript | Rileva l'utilizzo del tipo di testo jscript nella richiesta, nei cookie o negli argomenti. |
958041 | tipo testo attacco XSS vbscript | Rileva l'utilizzo del tipo di testo vbscript nella richiesta, nei cookie o negli argomenti. |
958045 | url javascript: attacco XSS | Rileva l'utilizzo di url javascript: in richiesta, cookie o argomenti. |
958046 | attacco XSS shell url | Rileva l'utilizzo della shell <url nella richiesta, nei cookie o negli argomenti. |
958047 | url vbscript: attacco XSS | Rileva l'utilizzo dell'URL vbscript: nella richiesta, nei cookie o negli argomenti. |
958049 | Attacco Meta XSS | Rileva l'utilizzo di ?meta in richieste, cookie o argomenti. |
958051 | ?script attacco XSS | Rileva l'utilizzo di < ?script nella richiesta, nei cookie o negli argomenti. |
958052 | avviso attacco XSS | Rileva l'utilizzo dell'avviso nella richiesta, nei cookie o negli argomenti. |
958054 | lowsrc e http: attacco XSS | Rileva l'utilizzo di lowsrc e http: nella richiesta, nei cookie o negli argomenti. |
958056 | Attacco XSS src iframe | Rileva l'utilizzo di iframe src in richieste, cookie o argomenti. |
958057 | Attacco XSS iframe | Rileva l'utilizzo di ?iframe nelle richieste, nei cookie o negli argomenti. |
958059 | asfunzione: attacco XSS | Rileva l'utilizzo di asfunction: in richiesta, cookie o argomenti. |
958295 | Convalida intestazione connessione | Rileva le incoerenze delle intestazioni di connessione e la formattazione non valida |
958404 | Attacco XSS onerror | Rileva l'utilizzo di onerror nelle richieste, nei cookie o negli argomenti. |
958405 | Attacco onblur XSS | Rileva l'utilizzo di onblur in richieste, cookie o argomenti. |
958406 | Attacco XSS onchange | Rileva l'utilizzo di onchange in richieste, cookie o argomenti. |
958407 | Attacco XSS onclick | Rileva l'utilizzo di onclick nella richiesta, nei cookie o negli argomenti. |
958408 | Attacco XSS ondragdrop | Rileva l'utilizzo di ondragdrop in richieste, cookie o argomenti. |
958409 | Attacco XSS onfocus | Rileva l'utilizzo di onfocus nelle richieste, nei cookie o negli argomenti. |
958410 | Attacco onkeydown XSS | Rileva l'utilizzo di onkeydown in richieste, cookie o argomenti. |
958411 | Attacco onkeypress XSS | Rileva l'utilizzo di onkeypress nella richiesta, nei cookie o negli argomenti. |
958412 | Attacco onkeyup XSS | Rileva l'utilizzo di onkeyup nelle richieste, nei cookie o negli argomenti. |
958413 | attacco XSS onload | Rileva l'utilizzo dell'onload nella richiesta, nei cookie o negli argomenti. |
958414 | Attacco XSS onmousedown | Rileva l'utilizzo di onmousedown nella richiesta, nei cookie o negli argomenti. |
958415 | Attacco XSS onmousemove | Rileva l'utilizzo di onmousemove nella richiesta, nei cookie o negli argomenti. |
958416 | Attacco bonmouseout XSS | Rileva l'utilizzo di bonmouseout in richieste, cookie o argomenti. |
958417 | Attacco bonmouseover XSS | Rileva l'utilizzo di bonmouseover in richieste, cookie o argomenti. |
958418 | Attacco onmouseup XSS | Rileva l'utilizzo di onmouseup in richieste, cookie o argomenti. |
958419 | Attacco XSS onmove | Rileva l'utilizzo di onmove nelle richieste, nei cookie o negli argomenti. |
958420 | Attacco XSS onresize | Rileva l'utilizzo di onresize nelle richieste, nei cookie o negli argomenti. |
958421 | Attacco XSS onselect | Rileva l'utilizzo di onselect nella richiesta, nei cookie o negli argomenti. |
958422 | Attacco XSS onsubmit | Rileva l'utilizzo di onsubmit nella richiesta, nei cookie o negli argomenti. |
958423 | Attacco XSS onunload | Rileva l'utilizzo di onunload nella richiesta, nei cookie o negli argomenti. |
959151, 958976, 958977 | Iniezione di codice php | Rileva un attacco di iniezioni comune quando la richiesta contiene codice php, ad esempio "<\?>" |
960000 | Convalida nome file | Rileva i tentativi di evasione del nome file multipart/form-data. |
960007, 960008 | Intestazione host mancante | Rileva l'intestazione host della richiesta mancante. |
960009, 960006 | Intestazione User-Agent mancante | Rileva l'intestazione user-agent della richiesta mancante. |
960010 | Limita tipi di contenuto HTTP | Consente solo tipi di contenuto come: application/x-www-form-urlencoded, multipart/form-data, text/xml, application/xml, application/x-amf, application/json |
960011 | Convalida richieste GET/HEAD | Rileva se le richieste GET/HEAD contengono il corpo della richiesta, poiché non è una pratica comune. |
960012 | Convalida intestazione lunghezza contenuto | Rileva se l'intestazione content-length viene fornita con ogni richiesta POST. |
960013 | Richiedi che Content-Length venga fornito con ogni richiesta POST HTTP/1.1 senza intestazione Transfer-Encoding | Rileva la richiesta HTTP/1.1 non conforme alle specifiche HTTP 1.1 non avendo alcuna intestazione Content-Length quando anche Transfer-Encoding è assente. |
960014 | Convalida URI | Garantisce che URI e nome server canonico corrispondano. |
960015, 960021 | Intestazione Accept mancante | Rileva l'intestazione di accettazione della richiesta mancante. |
960016 | Convalida intestazione lunghezza contenuto | Rileva se l'intestazione HTTP content-length non è numerica. |
960017 | Intestazione host è indirizzo IP | Rileva se l'intestazione host è un indirizzo IP numerico in quanto potrebbe essere indicativo dell'accesso client automatico. |
960020 | Convalida intestazione Pragma | Garantisce la corrispondenza tra pragma, intestazioni di controllo cache e versione del protocollo HTTP fornite dal client. |
960022 | Convalida intestazione prevista | Garantisce la corrispondenza tra l'intestazione e la versione del protocollo HTTP fornita dal client. |
960024 | Caratteri non vocali ripetuti | Tentativi di identificare quando quattro o più caratteri non di parola vengono ripetuti in sequenza. |
960032 | Limita metodi di richiesta HTTP | Consente solo i metodi di richiesta specificati dal parametro configurabile "Metodi HTTP consentiti". |
960034 | Limita versioni protocollo HTTP | Consente solo le versioni del protocollo HTTP/1.0 e HTTP/1.1. |
960208 | Limiti valori | Rileva le richieste HTTP con lunghezza del valore superiore al parametro configurabile "Lunghezza massima dell'argomento". |
960209 | Limiti argomenti | Rileva le richieste HTTP con lunghezza del nome dell'argomento superiore ai 100 simboli. |
960335 | Numero di limiti degli argomenti | Rileva le richieste HTTP con un numero di argomenti superiore al valore configurabile "Numero massimo di argomenti". |
960341 | Limiti argomenti totali | Rileva le richieste HTTP con lunghezza totale di tutti gli argomenti superiore al parametro configurabile "Lunghezza totale massima argomenti". |
960901, 960018 | Convalida set di caratteri | Garantisce che vengano utilizzati solo set di caratteri specifici. |
960902 | Convalida intestazione codifica contenuto | Assicura che l'identità non sia specificata nell'intestazione content-encoding. |
960904 | Intestazione Content-Type mancante | Rileva l'intestazione content-type mancante o se la combinazione di content-length e content-type header non è valida. |
960911 | Convalida formato linea richiesta per RFC HTTP | Utilizza la negazione della regola contro l'espressione regolare per una sicurezza positiva. L'espressione regolare specifica la costruzione corretta delle righe di richiesta URI come: "http:" "//" host [ ":" porta ] [ abs_path [ "?" query ]]. Delinea anche la corretta costruzione per le richieste CONNECT, OPTIONS e GET. |
960912 | Errore nel formato del corpo della richiesta | Verifica la presenza di errori di analisi del corpo della richiesta. |
960914 | Verifiche analisi multiparte rigorose | Per impostazione predefinita, sii rigoroso con ciò che accettiamo nel corpo della richiesta dati multiparte/modulo. Se la regola riportata di seguito si rivela troppo rigida per l'ambiente in uso, considerare di modificarla in Disattivata. |
960915 | Controllo limite non corrispondente multiparte | Verifica la presenza di segni di evasione durante le richieste di caricamento file. |
970002 | Perdita di informazioni nelle pagine statistiche | Rileva la perdita di informazioni sulle pagine statistiche. |
970003 | Perdita di informazioni sugli errori SQL | Rileva la perdita di informazioni sugli errori SQL. |
970004, 970904 | Perdita informazioni errori IIS | Rileva la perdita di informazioni sugli errori IIS. |
970007 | Perdita di informazioni Zope | Rileva la perdita di informazioni Zope. |
970008 | ColdFusion perdita di informazioni | Rileva la perdita di informazioni ColdFusion. |
970009 | Perdita di informazioni PHP | Rileva la perdita di informazioni PHP. |
970010 | Rilevata esistenza server ISA | Rileva se è stata rilevata l'esistenza del server ISA. |
970011 | Perdita dei nomi di file e/o directory | Rileva la perdita di file e/o nomi di directory. |
970012, 970903 | Perdita proprietà documento MS Office | Rileva la perdita delle proprietà del documento di MS Office. |
970013 | Perdita informazioni elenco directory | Rileva la perdita di informazioni della lista delle directory. |
970014 | Perdita codice sorgente ASP/JSP | Rileva la perdita di codice sorgente ASP/JSP. |
970015, 970902 | Perdita codice sorgente PHP | Rileva la perdita di codice sorgente PHP. |
970016 | ColdFusion codice sorgente rimasto invariato | Rileva la perdita di codice sorgente ColdFusion. |
970018 | Posizione predefinita IIS rivelata | Rileva se è stata rilevata la posizione predefinita IIS. |
970021 | Perdita di informazioni Weblogic | Rileva la perdita di informazioni Weblogic. |
970118 | Perdita pagina errore provider Microsoft OLE DB | Rileva la pagina di errore del provider DB Microsoft OLE DB Provider for SQL Server. |
970901 | 5XX Perdita di informazioni sul codice di stato | Rileva se l'applicazione genera un codice di stato a 500 livelli, ad esempio 500 Errore interno del server, 501 Non implementato...505 Versione HTTP non supportata. |
973300, 973301, 973302 | Iniezione HTML diretta comune | Rileva i tag che sono i punti di inserimento HTML diretti più comuni. |
973306 | Incorporamento di javascript in attributo style | Rileva l'incorporamento di javascript nell'attributo style. |
973307 | Script incorporati all'interno di frammenti JavaScript | Rileva frammenti JavaScript comuni come fromcharcode, alert eval che possono essere utilizzati per gli attacchi. |
973309, 973308 | Attacchi CSS Fragments | Rileva attacchi di frammenti CSS comuni come <div style="background-image: url(javascript:...)"> o <img style="x:expression(document.write(1))"> |
973310 | Script incorporati nei frammenti di avviso | Rileva attacchi come alert('xss'), alert("xss"), alert(/xss/). |
973311 | String.fromCharCode(88,83,83) attacchi | Rileva gli attacchi String.fromCharCode(88,83,83). |
973312 | '';!--"<XSS>=&{()} attacchi | Detects '';!--"<XSS>=&{()} attacks. |
973313 | &{alert('xss')} attacchi | Rileva &{alert('xss')} attacchi. |
973314 | Iniziale entità tipo di codice | Rileva gli attacchi iniettabili Doctype Entity. |
973331, 973315, 973330, 973327, 973326, 973346, 973345, 973324, 973323, 973322, 973348, 973321, 973320, 973318, 973317, 973347, 973335, 973334, 973333, 973344, 973332, 9733329, 9733328, 973316, 973335 | Filtri XSS di Internet Explorer | Rileva gli attacchi IE XSS comuni. |
973336 | Incorporamento di script negli script | Rileva vettori XSS basati su tag di script, ad esempio <script> alert(1)</script>. |
973337, 973303 | Script incorporati nei gestori di eventi | Rileva i vettori XSS basati sul gestore di eventi, ad esempio <body onload="alert(1)">. |
973338, 973304, 973305 | Script incorporati negli schemi URI | Rileva "dati", "javascript", "src" o altri vettori XSS basati su schemi URI/attributi, ad esempio <p style="background:url(javascript:alert(1))"> |
981004 | Potenziale Javascript offuscato, fromCharCode | Rileva un numero eccessivo di Javascript fromCharCode nell'output. |
981005 | Potenziale Javascript offuscato, Eval+Unescape | Rileva il potenziale Eval+Unescape in risposta. |
981006 | Potenziale offuscato Javascript, Unescape | Rileva la potenziale mancata evasione in risposta. |
981007 | Potenziale offuscato Javascript, Heap Spray | Rileva il potenziale spruzzo di heap in risposta. |
981078, 920019, 920005, 920007, 920009, 920011, 920013, 920015, 920017 | Perdita della carta di credito nella richiesta | Rileva i numeri di carta di credito principali (Visa, MasterCard, GSA SmartPay, Americal Express, Diners Club, enRoute, Discover, JCB) nell'input dell'utente. |
981080, 920020, 920006, 920008, 920010, 920012, 920014, 920016, 920018 | Perdita carta di credito in risposta | Rileva i numeri di carta di credito principali (Visa, MasterCard, GSA SmartPay, Americal Express, Diners Club, enRoute, Discover, JCB) inviati dal sito all'utente. |
981136 | Attacchi XSS generici | Rileva gli attacchi XSS comuni incorporati in elementi non script, ad esempio, jscript onsubmit copyparentfolder documento javascript meta onchange onmove onkeydown onkeyup activexobject onerror onmouseup ecmascript bexpression onmouseover vbscript. |
981172, 981173 | Punteggio anomalie caratteri SQL | Tentativi di misurare quando si verifica un uso eccessivo di metacaratteri all'interno di un singolo payload di parametri. |
981177, 981000, 981001, 981003 | IFrame Iniezione | Rileva iniezioni iframe che potrebbero eseguire codice dannoso per rubare dati, reindirizzare a siti infetti da malware, caricare malware e così via. |
981227 | Convalida URI richiesta | Rileva un URI non valido nella richiesta. |
981231 | Sequenze commenti SQL | Rileva sequenze di commenti SQL comuni, ad esempio DROP/*comment*/sampletable. |
981240 | MySQL commenti, condizioni | Rileva i commenti, le condizioni e le iniezioni di MySQL. |
981241 | Tentativi di inserimento SQL condizionali | Rileva i tentativi di inserimento SQL condizionale. |
981242, 981243 | Prove di iniezione SQL classiche | Rileva i sondaggi SQL injection classici. |
981244, 981245, 981246 | Tentativi di bypass di autenticazione SQL | Rileva i tentativi di bypass di autenticazione SQL di base. |
981247 | Tentativi SQL injection e SQLLFI di base concatenati | Rileva tentativi SQL injection e SQLLFI di base concatenati. |
981248, 981249 | Tentativi di inserimento SQL concatenati | Rileva i tentativi di inserimento SQL concatenati. |
981250 | Test di benchmark SQL e tentativi di inserimento del sonno | Rileva i tentativi di benchmark SQL e di inserimento del sonno, incluse le query condizionali. |
981251 | Iniezione UDF MySQL | Rileva l'inserimento UDF MySQL e altri tentativi di manipolazione dati/struttura. |
981252 | Tentativi dello switch set di caratteri MySQL e di MSSQL DoS | Rileva lo switch set di caratteri MySQL e i tentativi MSSQL DoS. |
981253 | Iniezioni di procedure/funzioni memorizzate MySQL e PostgreSQL | Rileva le iniezioni di procedure/funzioni memorizzate MySQL e PostgreSQL. |
981254 | PostgreSQL pg_sleep iniezione | Rileva l'inserimento PostgreSQL pg_sleep, gli attacchi di attesa e i tentativi di chiusura del database. |
981255 | Esecuzione del codice MSSQL | Rileva l'esecuzione del codice MSSQL e i tentativi di raccolta delle informazioni. |
981256 | ABBINAMENTI CONTRO, FUSIONE, ESECUZIONE IMMEDIATA E AVENDO | Rileva MATCH CONTRO, MERGE, EXECUTE IMMEDIATE e HAVING iniezioni. |
981257 | MySQL commento/spazio offuscato | Rileva le iniezioni MySQL comment-/space-obfuscated e l'interruzione del backtick. |
981260 | Metodi di evasione esadecimale SQL | Rileva gli attacchi di evasione con codifica esadecimale SQL. |
981270 | MongoDB Inserimento SQL | Rileva i tentativi di inserimento SQL MongoDB di base. |
981272 | SQL injection tramite sleep() o benchmark() | Rileva i test di iniezione SQL ciechi utilizzando le funzioni sleep() o benchmark(). |
981276 | Stringa di attacco comune per mysql, oracle | Rileva la stringa di attacco comune per mysql, oracle e altri |
981277 | Attacchi di overflow dei numeri interi | Rileva gli attacchi di overflow interi. |
981300, 981301, 981302, 981303, 981304, 981305, 981306, 981307, 981308, 981309, 981310, 981311, 981312, 981313, 981314, 981315, 981316, 981317 | Punteggio anomalie parole chiave SQL | Rileva anomalie comuni delle parole chiave SQL. |
981318 | Fine cessazione/dichiarazione stringa | Identifica le richieste di analisi iniziali SQLi comuni in cui gli aggressori inseriscono/aggiungono i caratteri virgolette al payload normale esistente per vedere come l'applicazione/db risponde. |
981319 | Operatori SQL | Rileva gli attacchi di inserimento degli operatori SQL comuni. |
981320 | Nomi DB | Rileva gli attacchi comuni di iniezione dei nomi DB. |
1000000, 1000001, 1000002, 1000003, 1000004 | Tentativo di exploit Shellshock | Rileva la possibilità di eseguire comandi involontariamente in Bash. CVE-2014-6271 |
2017100 | Parser Apache Struts 2 Multipart CVE-2017-5638 Prevenzione delle vulnerabilità dell'esecuzione del codice remoto | Rileva il payload della vulnerabilità di esecuzione codice remoto CVE-2017-5638 di Apache Jakarta. |
2018100 | CVE-2018-6389 WordPress Parametro Consumo risorse remoto DoS | WordPress Parametro Consumo risorse remoto DoS su jquery-ui-core. |
2100019 | /_layouts/scriptresx.ashx sezioni Parametro XSS | Microsoft SharePoint /_layouts/scriptresx.ashx sezioni Parametro XSS |
2100023 | /owssrv.dll Parametro lista XSS | Parametro elenco SharePoint/owssrv.dll Microsoft XSS |
2100026 | _layouts/Chart/WebUI/WizardList.aspx parametro chiave sostitutiva XSS | Parametro XSS chiave sostitutiva Microsoft SharePoint _layouts/Chart/WebUI/WizardList.aspx |
2100027 | _layout/themeweb.aspx XSS | Parametro XSS Microsoft SharePoint _layouts/themeweb.aspx ctl00$PlaceHolderMain$ctl82$customizeThemeSection$accent6 |
2100028 | _layouts/inplview.aspx ListViewPageUrl Parametro XSS | Microsoft SharePoint _layout/inplview.aspx ListViewPageUrl Parametro XSS |
2100032 | owssrv.dll Visualizza parametro XSS | Microsoft SharePoint owssrv.dll Visualizza parametro XSS |
2100033 | NewForm.aspx TextField_spSave Parametro XSS | Microsoft SharePoint NewForm.aspx TextField_spSave Parametro XSS |
2100034 | /Lists/Calendar/calendar.aspx CalendarDate Parametro XSS | Microsoft SharePoint /Lists/Calendar/calendar.aspx CalendarDate Parametro XSS |
2100035 | _layout/Picker.aspx XSS | Microsoft SharePoint _layout/Picker.aspx ctl00$PlaceHolderDialogBodySection$ctl04$hiddenSpanData Parametro XSS |
2100048 | _layouts/help.aspx cid0 Parametro XSS | Microsoft SharePoint _layout/help.aspx cid0 Parametro XSS |
2100062 | _layouts/ScriptResx.ashx nome Parametro LFI | Microsoft SharePoint _layouts/ScriptResx.ashx nome Parametro LFI |
2100063 | _layout/OSSSearchResults.aspx k Parametro XSS | Parametro XSS Microsoft SharePoint _layout/OSSSearchResults.aspx k |
2100069 | pagine wiki più parametri XSS | Pagine wiki SharePoint Microsoft con più parametri XSS (CVE-2013-3180) |
2100070 | /Lists/Links/AllItems.aspx XSS | Parametro XSS Microsoft SharePoint /Lists/Links/AllItems.aspx ctl00$m$g_2085a7 32_4692_4d3e_99d2_4d90ea5108d2$ctl00$ctl05$ctl00$ctl00$ctl00$ctl00$ctl04$ctl00$ctl00$ctl00$UrlFieldUrl |
2100082 | Drupal - Vulnerabilità di iniezione SQL pre-auth | Un utente malintenzionato può inserire query SQL arbitrarie e quindi controllare il sito Drupal completo. Ciò porta anche all'esecuzione del codice. Drupal 7.32 ha risolto questo bug. |
2100083 | Vulnerabilità di Gerber WebPDM XSS | Vulnerabilità di script tra siti in Gerber WebPDM Product Data Management System |
2100084 | Vulnerabilità di Gerber WebPDM SQL Injection | Vulnerabilità di inserimento SQL in Gerber WebPDM Product Data Management System |
2100085 | Alto X-SharePointHealthScore | Microsoft SharePoint High X-SharePointHealthScore - Rischio potenziale di attacco/disponibilità DoS |
2100086 | Trovata intestazione risposta | Intestazione risposta Microsoft SharePoint SharePointError trovata |
2100087 | Intestazione risposta x-virus-infected trovata | Trovata intestazione risposta x-virus-infected Microsoft SharePoint |
2100088 | Intestazione risposta errore gestione diritti (IRM) trovata | Intestazione risposta errore IRM (Information Rights Management) Microsoft SharePoint trovata |
2100089 | /_layouts/mobile/editform.aspx XSS | Microsoft SharePoint /_layouts/mobile/editform.aspx XSS |
2100090 | Trovata intestazione risposta errore X-OWA Microsoft OWA | Trovata intestazione risposta errore X-OWA Microsoft OWA |
2200924 | Attacchi botnet IRC | Rileva i comandi comuni di attacco botnet IRC |
2250117, 2250118, 2250119 | Attacchi RFI comuni | Rileva tipi comuni di attacco RFI (Remote File Inclusion) |
2250120 | Attacchi di inclusione file locali | Rileva attacchi comuni di inclusione file locali come $dir = "../../../../../../../../../../../../../" o "http://".$site.$bug.$dir."/proc/self/environ%0000"; |
2250121 | Inclusione file locale - attacco ENV in agente utente | Rileva l'attacco ENV di inclusione file locale nell'agente utente |
2250122 | Attacco di iniezione PHP | Rileva attacchi di iniezione php comuni come "send-contactus=1&author_name=[php]eval(base64_decode('".$code."'))%3Bdie%28%29%3B%5B%2Fphp%5D" |
2250123 | Attacco di iniezione PHP XML-RPC | Rileva iniezioni PHP XML-RPC comuni come $exploit .= "echo'j13mb0t';".$code."echo'j13mb0t';exit;/*</name></value></param></params></methodCall>"; |
2250124 | Attacco di iniezione SQL botnet | Rileva iniezioni SQL della botnet come $sql=$situs."-1".$cmn."union".$cmn."select".$cmn."0x6c6f67696e70776e7a".$inyection.$cfin; |
2250125 | osCommerce Caricamento file | Rileva attacchi di caricamento file osCommerce come "http://".$site."admin/file_manager.php/login.php"; |
2250126 | Divulgazione e amministrazione file Oscommerce ByPass | Rileva la divulgazione e l'amministrazione dei file Oscommerce ByPass |
2250127 | e107 Plugin my_gallery Exploit | Rileva il plugin e107 my_gallery Exploit "http://".$site."e107_plugins/my_gallery/image.php?file=../../e107_config.php" |
2250128 | Vulnerabilità caricamento file remoto Opencart | Rileva la vulnerabilità del caricamento file remoto Opencart. |
2250129 | Vulnerabilità di divulgazione file locale Zen Cart | Rileva la vulnerabilità di divulgazione dei file locali del carrello Zen. |
2200925, 2200926 | Rileva le richieste dello strumento DoS HOIC | Rileva le richieste dello strumento DoS HOIC. |
9300000 | Gruppo collaborativo inclusione file locale (LFI) - Categorie filtro LFI | Tentativo di inclusione file locale (LFI): attacchi di attraversamento directory - accesso al file del sistema operativo. |
9320000 | Gruppo collaborativo RCE (Remote Code Execution) - Categorie filtro RCE Unix | Tentativo RCE (Remote Code Execution): filtri RCE per Unix. |
9320001 | Gruppo collaborativo RCE (Remote Code Execution) - Categorie filtro RCE Windows | Tentativo RCE (Remote Code Execution): filtri RCE per Windows. |
9330000 | PHP Injection Attacks Collaborative Group - PHP Filtri Categorie | Tentativo di iniezione PHP: filtri PHP - Rileva i tag aperti PHP "<?", "<?php", "[php]", "[/php]" e "[\php]" - caricamenti di script PHP, direttive di configurazione PHP, funzioni PHP, iniezione di oggetti PHP. |
9410000 | Gruppo collaborativo XSS (Cross-Site Scripting) - Categorie filtri XSS | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 1. |
9420000 | Iniezione SQL (SQLi) Gruppo collaborativo - SQLi Filtri Categorie | Tentativo di inserimento SQL (SQLi): SQLi filtri tramite libinjection - Rileva nomi di database - PHPIDS - Filtri SQLI convertiti. |
9958291, 958230, 958231 | Convalida intestazioni intervallo | Questa regola ispeziona l'intestazione della richiesta Intervallo per verificare se inizia con 0. |
20182056 | CVE-2003-1567 CVE-2004-2320 CVE-2010-0360 Tentativi TRACE e CONNECT | Tentativo di metodo TRACE |
92010032 | Convalida formato linea richiesta per RFC HTTP | Utilizza la negazione della regola contro l'espressione regolare per una sicurezza positiva. L'espressione regolare specifica la costruzione corretta delle righe di richiesta URI come: "http:" "//" host [ ":" porta ] [ abs_path [ "?" query ]]. Delinea anche la corretta costruzione per le richieste CONNECT, OPTIONS e GET. |
92035032 | Intestazione host è indirizzo IP | Rileva se l'intestazione host è un indirizzo IP numerico in quanto potrebbe essere indicativo dell'accesso client automatico. |
93010032 | Inclusione file locale (LFI) - Traversamento directory - Payload codificati | Tentativo di inclusione file locale (LFI): attacchi di attraversamento directory - payload codificati |
93011032 | Inclusione file locale (LFI) - Traversamento directory - Payload decodificati | Tentativo di inclusione file locale (LFI): attacchi di attraversamento directory - payload decodificati |
93012032 | Inclusione file locale (LFI) - Accesso ai file del sistema operativo | Tentativo di inclusione file locale (LFI): accesso al file del sistema operativo |
93013032 | LFI (Local File Inclusion) - Accesso a file limitati | Tentativo di inclusione file locale (LFI): accesso ai file limitato |
93110032 | Tentativo RFI (Remote File Inclusion): parametro URL attacco RFI che utilizza indirizzo IP | Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: parametro URL che utilizza indirizzo IP |
93111032 | Tentativo di inclusione file remoti (RFI): attacco RFI: nome parametro vulnerabile RFI comune utilizzato con payload URL | Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: nome parametro vulnerabile RFI comune utilizzato con payload URL |
93112032 | Tentativo di inclusione file remoti (RFI): attacco RFI: payload URL utilizzato con carattere punto interrogativo finale (?) | Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: payload URL utilizzato con carattere punto interrogativo finale (?) |
93113032 | Tentativo di inclusione file remoti (RFI): attacco RFI: riferimento/collegamento fuori dominio | Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: Riferimento/collegamento fuori dominio |
93210032 | Iniezione comando Unix | Rileva diverse iniezioni di comandi Unix (e i suoi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input. Questa regola viene attivata anche da un exploit Oracle WebLogic Remote Command Execution. |
93210532 | Iniezione comando Unix | Rileva diverse iniezioni di comandi Unix (e i suoi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input. |
93211032 | Iniezione comando Windows | Questa regola rileva le iniezioni dei comandi della shell di Windows (e i relativi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input. |
93211532 | Iniezione comando Windows | Questa regola rileva le iniezioni dei comandi della shell di Windows (e i relativi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input. |
93212032 | Iniezione di Windows PowerShell - cmdlet e opzioni | Rilevare alcuni comandi, cmdlet e opzioni PowerShell comuni. Questi comandi dovrebbero essere relativamente non comuni nel testo normale, ma potenzialmente utili per l'iniezione di codice. |
93213032 | Espressioni script shell Unix e Oneliner. | Rileva le espressioni shell Unix comuni utilizzate negli script shell e negli oneliner, ad esempio "$(foo), ${foo}, <(foo), >(foo), $((foo)), tra gli altri" |
93214032 | Comando Windows Shell Injection - comandi FOR e IF | Questa regola rileva i comandi FOR e IF della shell di comando di Windows. |
93215032 | Esecuzione comando remoto diretto Unix | Rileva i comandi Unix all'inizio di un parametro (RCE diretto). Esempio: foo=wget%20www.example.com. Questo caso è diverso dall'iniezione di comando (regola 93210032), in cui una stringa di comando viene aggiunta (iniettata) a un parametro normale e quindi passata a una shell senza escape. Questa regola viene attivata anche da un exploit Oracle WebLogic Remote Command Execution. |
93216032 | Iniezione snippet shell Unix | Rileva alcune sequenze comuni trovate nei comandi e negli script della shell. Questa regola viene attivata anche da un'esecuzione del codice remoto di Apache Struts e da un'esecuzione dei comandi remoti di Oracle WebLogic. |
93217032, 93217132 | Vulnerabilità Shellshock RCE Bash GNU (CVE-2014-6271 e CVE-2014-7169) | Rileva lo sfruttamento della vulnerabilità GNU Bash RCE "Shellshock". Basato su regole ModSecurity create da Red Hat. |
93310032 | Attacchi di iniezione PHP: Trovato tag aperto PHP | Attacchi di iniezione PHP: Rileva le tag aperte PHP "<?" e "<?php". Rileva inoltre i tag "[php]", "[/php]" e "[\php]" utilizzati da alcune applicazioni per indicare il contenuto dinamico PHP. |
93311032 | Attacchi di iniezione PHP: caricamenti script PHP | PHP Injection Attacks: Blocca i caricamenti di file con estensioni PHP (.php, .php5, .phtml e così via), blocca anche i file con solo punti (.) caratteri dopo l'estensione. Molte applicazioni contengono vulnerabilità di caricamento file illimitato. Gli autori di attacchi possono utilizzare tale vulnerabilità per ottenere l'esecuzione di codice remoto caricando un file .php file.Some I caricatori AJAX utilizzano le intestazioni di richiesta non standard X-Filename, X_Filename o X-File-Name per trasmettere il nome del file al server; scansionare queste intestazioni di richiesta e i nomi di file multipart/form-data. |
93311132 | Attacchi di iniezione PHP: caricamenti di script PHP - Estensione superflua | Attacchi di iniezione PHP: caricamenti di script PHP - Estensione superflua. Blocca i caricamenti di file con estensioni PHP (.php, .php5, .phtml e così via) ovunque nel nome, seguito da un punto. |
93312032 | Attacchi di iniezione PHP: Direttive di configurazione PHP | Attacchi di iniezione PHP: direttiva di configurazione trovata |
93313032 | Attacchi di iniezione PHP: variabili PHP | Attacchi di iniezione PHP: trovate variabili |
93313132 | Attacchi di iniezione PHP: variabili PHP - indici variabili comuni | Attacchi di iniezione PHP: indici variabili comuni |
93314032 | Attacchi di iniezione PHP: flussi di I/O PHP | Attacchi di iniezione PHP: Trovate variabili. La sintassi "php://" può essere utilizzata per fare riferimento a vari oggetti, come file locali (per LFI), URL remoti (per RFI) o corpo di input/richiesta standard. Il suo verificarsi indica un possibile tentativo di iniettare codice PHP o sfruttare una vulnerabilità di inclusione di file in un'app Web PHP. |
93315032 | Attacchi di iniezione PHP: nomi di funzioni PHP ad alto rischio | Attacchi di iniezione PHP: nomi di funzioni PHP ad alto rischio, circa 40 parole altamente comuni ai payload di iniezione PHP ed estremamente rari nel linguaggio naturale o in altri contesti. Esempi: 'base64_decode', 'file_get_contents'. |
93315132 | Attacchi di iniezione PHP: nomi di funzioni PHP a rischio medio | Attacchi di iniezione PHP: nomi di funzioni PHP a rischio medio, payload di iniezione PHP a rischio medio ed estremamente rari nel linguaggio naturale o in altri contesti. Questo include la maggior parte delle funzioni e delle parole chiave PHP. |
93316032 | Attacchi di iniezione PHP: chiamate di funzione PHP ad alto rischio | Attacchi di iniezione PHP: chiamate di funzione PHP ad alto rischio, alcuni nomi di funzioni PHP hanno un certo rischio di falsi positivi, a causa di nomi brevi, sovrapposizione completa o parziale con termini di linguaggio naturale comuni, usi in altri contesti e così via. Alcuni esempi sono 'eval', 'exec' e 'system'. |
93316132 | Attacchi di iniezione PHP: funzioni PHP - chiamate di funzione PHP a basso valore | Attacchi di iniezione PHP: Funzioni PHP - Chiamate di funzione PHP a basso valore. È probabile che la maggior parte di questi nomi di funzione causi falsi positivi nei valori di testo naturale o dei parametri comuni, ad esempio 'abs', 'copy', 'date', 'key', 'max', 'min'. Pertanto, questi nomi di funzione non vengono scansionati in livelli di paranoia inferiori o se sono previsti falsi positivi elevati. |
93317032 | Attacchi di iniezione PHP: PHP Object Injection | PHP Injection Attacks: PHP Object Injection, è una vulnerabilità a livello di applicazione che potrebbe consentire a un utente malintenzionato di eseguire diversi tipi di attacchi dannosi, come Code Injection, SQL Injection, Path Traversal e Application Denial of Service, a seconda del contesto. La vulnerabilità si verifica quando l'input fornito dall'utente non viene sanificato correttamente prima di essere passato alla funzione PHP unserialize(). |
93318032 | Attacchi di iniezione PHP: funzioni PHP - chiamate di funzione variabile | PHP Injection Attacks: PHP Functions - Variable Function Calls, PHP 'funzioni variabili' forniscono una sintassi alternativa per chiamare le funzioni PHP. Un utente malintenzionato può utilizzare la sintassi delle funzioni variabili per eludere il rilevamento dei nomi delle funzioni durante lo sfruttamento di una vulnerabilità di esecuzione del codice remoto. |
94110032 | Tentativo di cross-site scripting (XSS): Libinjection - Rilevamento XSS | Tentativo di cross-site scripting (XSS): rileva XSS Libinjection. |
94110132 | Tentativo di cross-site scripting (XSS): attacco SS rilevato tramite libinjection | Tentativo di cross-site scripting (XSS): attacco SS rilevato tramite libinjection. |
94111032 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 1 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 1. Vettori XSS basati su tag di script, ad esempio <script> alert(1)</script> |
94112032 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 2 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 2. Vettori XSS che utilizzano gestori di eventi come onerror, onload e così via, ad esempio <body onload="alert(1)"> |
94113032 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 3 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 3. Vettori XSS che utilizzano i vettori attributo |
94114032 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 4 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 4. Vettori XSS che utilizzano URI e tag javascript, ad esempio <p style="background:url(javascript:alert(1))"> |
94115032 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 5 | Tentativo di cross-site scripting (XSS): filtri XSS - categoria 5. Attribuzioni HTML - Origine, stile e href |
94116032 | Tentativo di cross-site scripting (XSS): NoScript Filtri XSS | Tentativo di cross-site scripting (XSS): NoScript Filtri XSS, NoScript InjectionChecker - Iniezione HTML |
94117032 | Tentativo di cross-site scripting (XSS): NoScript Filtri XSS | Tentativo di cross-site scripting (XSS): NoScript Filtri XSS, NoScript InjectionChecker - Inserimento attributi |
94118032 | Tentativo di cross-site scripting (XSS): lista di esclusione delle parole chiave dal validator nodi | Tentativo di cross-site scripting (XSS): lista di esclusione delle parole chiave dal validator nodi |
94119032 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
94120032 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
94121032 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
94122032 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
94123032 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
94124032 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
94125032 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
94126032 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
94127032 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
94128032 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
94129032 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
94130032 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
94131032 | Tentativo di cross-site scripting (XSS): bypass di codifica US-ASCII elencato nell'evasione del filtro XSS | Tentativo di cross-site scripting (XSS): bypass di codifica US-ASCII elencato nell'evasione del filtro XSS |
94132032 | Tentativo di cross-site scripting (XSS): handler di tag HTML | Tentativo di cross-site scripting (XSS): handler di tag HTML |
94133032 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
94134032 | Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer | Tentativo di cross-site scripting (XSS): filtri XSS da IE |
94135032 | Tentativo di cross-site scripting (XSS): evasione filtro XSS con codifica UTF-7 per IE | Tentativo di cross-site scripting (XSS): evasione filtro XSS con codifica UTF-7 per IE. |
201710271 | CVE-2017-10271 Esecuzione codice remoto Oracle WebLogic nelle versioni (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0) | Esecuzione del codice remoto Oracle WebLogic nelle versioni (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0) - CVE-2017-10271 |
201821375 | CVE-2012-0209, tentativo backdoor di esecuzione remota contro Horde | Tentativo backdoor esecuzione remota contro Horde |
201821438 | CVE-2012-1723, CVE-2012-1889, CVE-2012-4681, Blackhole exploit kit JavaScript carat string split con applet ostile | Blackhole exploit kit JavaScript carat string split con applet ostile |
201822063 | Tentativo di inclusione file remoto CVE-2012-1823, CVE-2012-2311, CVE-2012-2335, CVE-2012-2336, PHP-CGI | Tentativo di inclusione file remoto PHP-CGI |
201826834 | CVE-2012-4681, CVE-2012-5076, CVE-2013-2423, pagina di destinazione del kit exploit Sweet Orange in.php base64 uri | Pagina di destinazione del kit di exploit Sweet Orange in.php base64 uri |
201826947 | CVE-2013-2423, DotkaChef/Rmayana/DotCache exploit kit in entrata java exploit download | DotkaChef/Rmayana/DotCache exploit kit in ingresso java exploit download |
201826948 | CVE-2013-1493, DotkaChef/Rmayana/DotCache exploit kit in entrata java exploit download | DotkaChef/Rmayana/DotCache exploit kit in ingresso java exploit download |
201827040 | CVE-2013-0422, CVE-2013-2423, jorg di connessione di rilevamento plugin exploit kit Styx | Jorg di connessione di rilevamento plugin exploit kit Styx |
201841409 | CVE-2017-3823, CVE-2017-6753, Cisco WebEx uso esplicito del plugin web | Cisco WebEx uso esplicito di plugin web |
201843811 | CVE-2017-9812, tentativo di attraversamento della directory WMC del file server Kaspersky Linux | Tentativo di attraversamento della directory WMC del file server Kaspersky Linux |
201843812 | CVE-2017-9812, tentativo di attraversamento della directory WMC del file server Kaspersky Linux | Tentativo di attraversamento della directory WMC del file server Kaspersky Linux |
201843813 | CVE-2017-9813, Kaspersky Linux File Server WMC cross site scripting tentativo | Kaspersky Linux File Server WMC cross site scripting tentativo |
201846316 | Tentativo di esecuzione codice remoto CVE-2018-7600, CVE-2018-7602, Drupal 8 | Tentativo di esecuzione codice remoto Drupal 8 |
201846451 | Tentativo di esecuzione codice remoto dell'attributo interno CVE-2018-7600, CVE-2018-7602 e Drupal non sicuro | Tentativo di esecuzione codice remoto attributo interno Drupal non sicuro |
201919781 | CVE-2019-19781 Vulnerabilità trasversale del percorso di Citrix Application Delivery Controller (ADC) | Tentativo di attraversamento della directory NSC_USER ADC Citrix SERVER-WEBAPP. Versioni (10.5, 11.1, 12.0, 12.1 e 13.0) - CVE-2019-19781 |
201939743 | SERVER-WEBAPP Dell SonicWall GMS set_time_config Tentativo di iniezione del comando del metodo XMLRPC | SERVER-WEBAPP Dell SonicWall GMS set_time_config Tentativo di iniezione del comando del metodo XMLRPC |
201945493 | SERVER-WEBAPP Seagate Personal Cloud getLogs.psp tentativo di inserimento comandi | SERVER-WEBAPP Seagate Personal Cloud getLogs.psp tentativo di inserimento comandi |
201945494 | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp tentativo di inserimento comandi | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp tentativo di inserimento comandi |
201945495 | SERVER-WEBAPP Seagate Personal Cloud getLogs.psp tentativo di inserimento comandi | SERVER-WEBAPP Seagate Personal Cloud getLogs.psp tentativo di inserimento comandi |
201945496 | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp tentativo di inserimento comandi | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp tentativo di inserimento comandi |
201945526 | SERVER-WEBAPP AsusWRT vpnupload.cgi tentativo di modifica della configurazione NVRAM non autenticato | SERVER-WEBAPP AsusWRT vpnupload.cgi tentativo di modifica della configurazione NVRAM non autenticato |
201945911 | SERVER-WEBAPP ManageEngine Application Manager testCredential.do tentativo di inserimento comandi | SERVER-WEBAPP ManageEngine Application Manager testCredential.do tentativo di inserimento comandi |
201945912 | SERVER-WEBAPP ManageEngine Application Manager testCredential.do tentativo di inserimento comandi | SERVER-WEBAPP ManageEngine Application Manager testCredential.do tentativo di inserimento comandi |
201945913 | SERVER-WEBAPP ManageEngine Application Manager testCredential.do tentativo di inserimento comandi | SERVER-WEBAPP ManageEngine Application Manager testCredential.do tentativo di inserimento comandi |
201945984 | SERVER-WEBAPP Joomla componente Jimtawl 2.2.5 arbitrario tentativo di caricamento file PHP | SERVER-WEBAPP Joomla componente Jimtawl 2.2.5 arbitrario tentativo di caricamento file PHP |
201946024 | Tentativo di inserimento SQL parametro ID applicazione calendario fornitore multiplo SERVER-WEBAPP | Tentativo di inserimento SQL parametro ID applicazione calendario fornitore multiplo SERVER-WEBAPP |
201946025 | Tentativo di inserimento SQL parametro ID applicazione calendario fornitore multiplo SERVER-WEBAPP | Tentativo di inserimento SQL parametro ID applicazione calendario fornitore multiplo SERVER-WEBAPP |
201946026 | SERVER-WEBAPP EventManager page.php tentativo di inserimento SQL tentativo di inserimento SQL | SERVER-WEBAPP EventManager page.php tentativo di inserimento SQL tentativo di inserimento SQL |
201946027 | SERVER-WEBAPP EventManager page.php tentativo di inserimento SQL tentativo di inserimento SQL | SERVER-WEBAPP EventManager page.php tentativo di inserimento SQL tentativo di inserimento SQL |
201946028 | SERVER-WEBAPP Joomla JE PayperVideo estensione SQL tentativo di iniezione | SERVER-WEBAPP Joomla JE PayperVideo estensione SQL tentativo di iniezione |
201946029 | SERVER-WEBAPP Joomla jextn-classifieds SQL tentativo di iniezione | SERVER-WEBAPP Joomla jextn-classifieds SQL tentativo di iniezione |
201946030 | SERVER-WEBAPP Joomla jextn-classifieds SQL tentativo di iniezione | SERVER-WEBAPP Joomla jextn-classifieds SQL tentativo di iniezione |
201946041 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL |
201946042 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL |
201946043 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL |
201946044 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL |
201946045 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL |
201946046 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL |
201946062 | SERVER-WEBAPP Joomla JEXTN Estensione di adesione SQL tentativo di iniezione | SERVER-WEBAPP Joomla JEXTN Estensione di adesione SQL tentativo di iniezione |
201946063 | SERVER-WEBAPP Joomla JEXTN Estensione di adesione SQL tentativo di iniezione | SERVER-WEBAPP Joomla JEXTN Estensione di adesione SQL tentativo di iniezione |
201946064 | SERVER-WEBAPP Joomla JEXTN Estensione di adesione SQL tentativo di iniezione | SERVER-WEBAPP Joomla JEXTN Estensione di adesione SQL tentativo di iniezione |
201946087 | SERVER-WEBAPP Joomla JEXTN Ritorno asta estensione SQL tentativo di iniezione | SERVER-WEBAPP Joomla JEXTN Ritorno asta estensione SQL tentativo di iniezione |
201946088 | SERVER-WEBAPP Joomla JEXTN Ritorno asta estensione SQL tentativo di iniezione | SERVER-WEBAPP Joomla JEXTN Ritorno asta estensione SQL tentativo di iniezione |
201946089 | SERVER-WEBAPP Joomla JEXTN Ritorno asta estensione SQL tentativo di iniezione | SERVER-WEBAPP Joomla JEXTN Ritorno asta estensione SQL tentativo di iniezione |
201946303 | SERVER-WEBAPP Tentativo di bypass per l'autenticazione antman delle formiche | SERVER-WEBAPP Tentativo di bypass per l'autenticazione antman delle formiche |
201946316 | SERVER-WEBAPP Drupal 8 tentativo di esecuzione del codice remoto | SERVER-WEBAPP Drupal 8 tentativo di esecuzione del codice remoto |
201946333 | SERVER-WEBAPP Joomla DT Registra un tentativo di iniezione SQL | SERVER-WEBAPP Joomla DT Registra un tentativo di iniezione SQL |
201946334 | SERVER-WEBAPP Joomla DT Registra un tentativo di iniezione SQL | SERVER-WEBAPP Joomla DT Registra un tentativo di iniezione SQL |
201946337 | SERVER-WEBAPP Joomla Saxum Picker SQL tentativo di iniezione | SERVER-WEBAPP Joomla Saxum Picker SQL tentativo di iniezione |
201946338 | SERVER-WEBAPP Joomla Saxum Picker SQL tentativo di iniezione | SERVER-WEBAPP Joomla Saxum Picker SQL tentativo di iniezione |
201946451 | SERVER-WEBAPP Drupal non sicuro attributo interno tentativo di esecuzione codice remoto | SERVER-WEBAPP Drupal non sicuro attributo interno tentativo di esecuzione codice remoto |
201946509 | SERVER-WEBAPP Unitrends Enterprise Backup API tentativo di inserimento comandi | SERVER-WEBAPP Unitrends Enterprise Backup API tentativo di inserimento comandi |
201946510 | SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando | SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando |
201946511 | SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando | SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando |
201946512 | SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando | SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando |
201946513 | SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando | SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando |
201946514 | SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando | SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando |
201946515 | SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando | SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando |
201946516 | SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando | SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando |
201946517 | SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando | SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando |
201946624 | bypass di autenticazione del router GPON SERVER-WEBAPP e tentativo di inserimento del comando | bypass di autenticazione del router GPON SERVER-WEBAPP e tentativo di inserimento del comando |
201946625 | bypass di autenticazione del router GPON SERVER-WEBAPP e tentativo di inserimento del comando | bypass di autenticazione del router GPON SERVER-WEBAPP e tentativo di inserimento del comando |
201946626 | bypass di autenticazione del router GPON SERVER-WEBAPP e tentativo di inserimento del comando | bypass di autenticazione del router GPON SERVER-WEBAPP e tentativo di inserimento del comando |
201946627 | bypass di autenticazione del router GPON SERVER-WEBAPP e tentativo di inserimento del comando | bypass di autenticazione del router GPON SERVER-WEBAPP e tentativo di inserimento del comando |
201946665 | SERVER-WEBAPP Digital Guardian Management Console tentativo di caricamento file arbitrario | SERVER-WEBAPP Digital Guardian Management Console tentativo di caricamento file arbitrario |
201946666 | SERVER-WEBAPP Digital Guardian Management Console tentativo di caricamento file arbitrario | SERVER-WEBAPP Digital Guardian Management Console tentativo di caricamento file arbitrario |
201946773 | SERVER-WEBAPP Nagios XI SQL tentativo di iniezione | SERVER-WEBAPP Nagios XI SQL tentativo di iniezione |
201946774 | Tentativo di inserimento SQL SERVER-WEBAPP NagiosXI | Tentativo di inserimento SQL SERVER-WEBAPP NagiosXI |
201946775 | SERVER-WEBAPP Nagios XI tentativo di iniezione di comando | SERVER-WEBAPP Nagios XI tentativo di iniezione di comando |
201946776 | SERVER-WEBAPP Nagios XI tentativo di iniezione di comando | SERVER-WEBAPP Nagios XI tentativo di iniezione di comando |
201946777 | SERVER-WEBAPP Nagios XI tentativo di iniezione di comando | SERVER-WEBAPP Nagios XI tentativo di iniezione di comando |
201946778 | SERVER-WEBAPP Nagios XI tentativo di iniezione di comando | SERVER-WEBAPP Nagios XI tentativo di iniezione di comando |
201946779 | SERVER-WEBAPP Nagios XI tentativo di modifica delle impostazioni del database | SERVER-WEBAPP Nagios XI tentativo di modifica delle impostazioni del database |
201946823 | SERVER-WEBAPP Spring Security OAuth tentativo di esecuzione codice remoto | SERVER-WEBAPP Spring Security OAuth tentativo di esecuzione codice remoto |
201946828 | SERVER-WEBAPP D-Link DIR-620 index.cgi tentativo di inserimento comando | SERVER-WEBAPP D-Link DIR-620 index.cgi tentativo di inserimento comando |
201946829 | SERVER-WEBAPP D-Link DIR-620 index.cgi tentativo di inserimento comando | SERVER-WEBAPP D-Link DIR-620 index.cgi tentativo di inserimento comando |
201946849 | Tentativo di inserimento comando SIEM IBM QRadar SERVER-WEBAPP | Tentativo di inserimento comando SIEM IBM QRadar SERVER-WEBAPP |
201946850 | Tentativo di bypass di autenticazione SERVER-WEBAPP IBM QRadar SIEM ForensicsAnalysisServlet | Tentativo di bypass di autenticazione SERVER-WEBAPP IBM QRadar SIEM ForensicsAnalysisServlet |
201946851 | Tentativo di inserimento comando SIEM IBM QRadar SERVER-WEBAPP | Tentativo di inserimento comando SIEM IBM QRadar SERVER-WEBAPP |
201946852 | Tentativo di inserimento comando SIEM IBM QRadar SERVER-WEBAPP | Tentativo di inserimento comando SIEM IBM QRadar SERVER-WEBAPP |
201946886 | SERVER-WEBAPP Quest KACE Systems Management Appliance ajax_email_connection_test.php tentativo di iniezione di comando | SERVER-WEBAPP Quest KACE Systems Management Appliance ajax_email_connection_test.php tentativo di iniezione di comando |
201946921 | SERVER-WEBAPP Quest DR Serie Disk Backup Login.pm tentativo di iniezione di comando | SERVER-WEBAPP Quest DR Serie Disk Backup Login.pm tentativo di iniezione di comando |
201946997 | Tentativo di overflow del buffer NVR login.htm SERVER-WEBAPP XiongMai | Tentativo di overflow del buffer NVR login.htm SERVER-WEBAPP XiongMai |
201947041 | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php tentativo di iniezione di comando | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php tentativo di iniezione di comando |
201947042 | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php tentativo di iniezione di comando | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php tentativo di iniezione di comando |
201947348 | SERVER-WEBAPP QNAP QCenter API set_VM_passwd tentativo di inserimento comandi | SERVER-WEBAPP QNAP QCenter API set_VM_passwd tentativo di inserimento comandi |
201947349 | SERVER-WEBAPP QNAP QCenter API set_VM_passwd tentativo di inserimento comandi | SERVER-WEBAPP QNAP QCenter API set_VM_passwd tentativo di inserimento comandi |
201947386 | Tentativo di accesso JSP modificato non autenticato per Oracle WebLogic Server SERVER-WEBAPP | Tentativo di accesso JSP modificato non autenticato per Oracle WebLogic Server SERVER-WEBAPP |
201947387 | Tentativo di ricognizione non autenticato potenziale Oracle WebLogic Server SERVER-WEBAPP | Tentativo di ricognizione non autenticato potenziale Oracle WebLogic Server SERVER-WEBAPP |
201947388 | SERVER-WEBAPP Oracle WebLogic Server potenziale precursore del tentativo di attacco keystore | SERVER-WEBAPP Oracle WebLogic Server potenziale precursore del tentativo di attacco keystore |
201947389 | Tentativo di caricamento file JSP arbitrario SERVER-WEBAPP Oracle WebLogic Server | Tentativo di caricamento file JSP arbitrario SERVER-WEBAPP Oracle WebLogic Server |
201947390 | Tentativo di caricamento file JSP arbitrario SERVER-WEBAPP Oracle WebLogic Server | Tentativo di caricamento file JSP arbitrario SERVER-WEBAPP Oracle WebLogic Server |
201947391 | SERVER-WEBAPP QNAP QCenter API set_VM_network tentativo di inserimento comandi | SERVER-WEBAPP QNAP QCenter API set_VM_network tentativo di inserimento comandi |
201947392 | SERVER-WEBAPP QNAP QCenter API set_VM_network tentativo di inserimento comandi | SERVER-WEBAPP QNAP QCenter API set_VM_network tentativo di inserimento comandi |
201947393 | SERVER-WEBAPP QNAP QCenter API tentativo di inserimento comandi | SERVER-WEBAPP QNAP QCenter API tentativo di inserimento comandi |
201947423 | SERVER-WEBAPP QNAP QCenter API date_config tentativo di inserimento comandi | SERVER-WEBAPP QNAP QCenter API date_config tentativo di inserimento comandi |
201947497 | SERVER-WEBAPP Joomla CheckList estensione SQL tentativo di iniezione | SERVER-WEBAPP Joomla CheckList estensione SQL tentativo di iniezione |
201947498 | SERVER-WEBAPP Joomla CheckList estensione SQL tentativo di iniezione | SERVER-WEBAPP Joomla CheckList estensione SQL tentativo di iniezione |
201947501 | SERVER-WEBAPP Joomla ProjectLog ricerca SQL tentativo di iniezione | SERVER-WEBAPP Joomla ProjectLog ricerca SQL tentativo di iniezione |
201947502 | SERVER-WEBAPP Joomla ProjectLog ricerca SQL tentativo di iniezione | SERVER-WEBAPP Joomla ProjectLog ricerca SQL tentativo di iniezione |
201947506 | Tentativo di attraversamento della directory SERVER-WEBAPP Sitecore CMS default.aspx | Tentativo di attraversamento della directory SERVER-WEBAPP Sitecore CMS default.aspx |
201947507 | Tentativo di attraversamento della directory SERVER-WEBAPP Sitecore CMS default.aspx | Tentativo di attraversamento della directory SERVER-WEBAPP Sitecore CMS default.aspx |
201947508 | Tentativo di attraversamento della directory SERVER-WEBAPP Sitecore CMS default.aspx | Tentativo di attraversamento della directory SERVER-WEBAPP Sitecore CMS default.aspx |
201947514 | SERVER-WEBAPP Quest NetVault Backup Server tentativo di bypass autenticazione checksession | SERVER-WEBAPP Quest NetVault Backup Server tentativo di bypass autenticazione checksession |
201947543 | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php Tentativo di inserimento SQL | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php Tentativo di inserimento SQL |
201947544 | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php Tentativo di inserimento SQL | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php Tentativo di inserimento SQL |
201947545 | SERVER-WEBAPP MicroFocus Tentativo di inserimento del comando Secure Messaging Gateway | SERVER-WEBAPP MicroFocus Tentativo di inserimento del comando Secure Messaging Gateway |
201947576 | SERVER-WEBAPP Cobub Razor nome canale SQL tentativo di iniezione | SERVER-WEBAPP Cobub Razor nome canale SQL tentativo di iniezione |
201947577 | SERVER-WEBAPP Cobub Razor nome canale SQL tentativo di iniezione | SERVER-WEBAPP Cobub Razor nome canale SQL tentativo di iniezione |
201947579 | SERVER-WEBAPP Joomla Aist id tentativo di iniezione SQL | SERVER-WEBAPP Joomla Aist id tentativo di iniezione SQL |
201947580 | SERVER-WEBAPP Joomla Aist id tentativo di iniezione SQL | SERVER-WEBAPP Joomla Aist id tentativo di iniezione SQL |
201947581 | SERVER-WEBAPP GitStack tentativo utente di aggiunta API REST non autenticato | SERVER-WEBAPP GitStack tentativo utente di aggiunta API REST non autenticato |
201947582 | Tentativo di modifica del repository API REST non autenticato SERVER-WEBAPP GitStack | Tentativo di modifica del repository API REST non autenticato SERVER-WEBAPP GitStack |
201947583 | Tentativo di modifica del repository API REST non autenticato SERVER-WEBAPP GitStack | Tentativo di modifica del repository API REST non autenticato SERVER-WEBAPP GitStack |
201947649 | SERVER-WEBAPP Apache Struts tentativo di esecuzione codice remoto | SERVER-WEBAPP Apache Struts tentativo di esecuzione codice remoto |
201947655 | SERVER-WEBAPP Joomla PostInstall Messaggio SQL tentativo di iniezione | SERVER-WEBAPP Joomla PostInstall Messaggio SQL tentativo di iniezione |
201947672 | SERVER-WEBAPP TerraMaster NAS logtable.php tentativo di inserimento comando | SERVER-WEBAPP TerraMaster NAS logtable.php tentativo di inserimento comando |
201947767 | SERVER-WEBAPP ClipBucket file_uploader tentativo di inserimento comando | SERVER-WEBAPP ClipBucket file_uploader tentativo di inserimento comando |
201947768 | SERVER-WEBAPP ClipBucket beats_uploader tentativo di caricamento file PHP arbitrario | SERVER-WEBAPP ClipBucket beats_uploader tentativo di caricamento file PHP arbitrario |
201947769 | SERVER-WEBAPP ClipBucket photo_uploader tentativo di caricamento file PHP arbitrario | SERVER-WEBAPP ClipBucket photo_uploader tentativo di caricamento file PHP arbitrario |
201947770 | SERVER-WEBAPP ClipBucket edit_account tentativo di caricamento file PHP arbitrario | SERVER-WEBAPP ClipBucket edit_account tentativo di caricamento file PHP arbitrario |
201947771 | SERVER-WEBAPP ClipBucket vote_channel Tentativo di inserimento SQL | SERVER-WEBAPP ClipBucket vote_channel Tentativo di inserimento SQL |
201947772 | SERVER-WEBAPP ClipBucket commonAjax Tentativo di inserimento SQL | SERVER-WEBAPP ClipBucket commonAjax Tentativo di inserimento SQL |
201947794 | Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway | Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway |
201947795 | Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway | Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway |
201947796 | Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway | Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway |
201947797 | Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway | Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway |
201947799 | Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway | Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway |
201947800 | Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway | Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway |
201947817 | SERVER-WEBAPP SoftNAS StorageCenter snserv.php tentativo di inserimento comando | SERVER-WEBAPP SoftNAS StorageCenter snserv.php tentativo di inserimento comando |
201947818 | SERVER-WEBAPP SoftNAS StorageCenter snserv.php tentativo di inserimento comando | SERVER-WEBAPP SoftNAS StorageCenter snserv.php tentativo di inserimento comando |
201947819 | SERVER-WEBAPP SoftNAS StorageCenter snserv.php tentativo di inserimento comando | SERVER-WEBAPP SoftNAS StorageCenter snserv.php tentativo di inserimento comando |
201947858 | SERVER-WEBAPP Joomla CW Tags Searchtext SQL tentativo di iniezione | SERVER-WEBAPP Joomla CW Tags Searchtext SQL tentativo di iniezione |
201947859 | SERVER-WEBAPP Joomla CW Tags Searchtext SQL tentativo di iniezione | SERVER-WEBAPP Joomla CW Tags Searchtext SQL tentativo di iniezione |
201947861 | SERVER-WEBAPP Opsview Web Management Console testnotification comando tentativo di iniezione | SERVER-WEBAPP Opsview Web Management Console testnotification comando tentativo di iniezione |
201947863 | SERVER-WEBAPP Opsview Web Management Console test_rancid_connection tentativo di inserimento comandi | SERVER-WEBAPP Opsview Web Management Console test_rancid_connection tentativo di inserimento comandi |
201947864 | SERVER-WEBAPP Opsview Web Management Console test_rancid_connection tentativo di inserimento comandi | SERVER-WEBAPP Opsview Web Management Console test_rancid_connection tentativo di inserimento comandi |
201947865 | SERVER-WEBAPP Opsview Web Management Console test_rancid_connection tentativo di inserimento comandi | SERVER-WEBAPP Opsview Web Management Console test_rancid_connection tentativo di inserimento comandi |
201948004 | SERVER-WEBAPP Navigare CMS login.php SQL tentativo di iniezione | SERVER-WEBAPP Navigare CMS login.php SQL tentativo di iniezione |
201948061 | SERVER-WEBAPP pfSense status_interfaces.php tentativo di inserimento comando | SERVER-WEBAPP pfSense status_interfaces.php tentativo di inserimento comando |
201948070 | SERVER-WEBAPP WP plugin Wechat Broadcast directory attraversamento tentativo | SERVER-WEBAPP WP plugin Wechat Broadcast directory attraversamento tentativo |
201948071 | SERVER-WEBAPP WP plugin Wechat Broadcast tentativo di inclusione di file remoti | SERVER-WEBAPP WP plugin Wechat Broadcast tentativo di inclusione di file remoti |
201948097 | SERVER-WEBAPP D-Link DIR-816 syslogIp tentativo di inserimento comando | SERVER-WEBAPP D-Link DIR-816 syslogIp tentativo di inserimento comando |
201948098 | SERVER-WEBAPP D-Link DIR-816 syslogIp tentativo di inserimento comando | SERVER-WEBAPP D-Link DIR-816 syslogIp tentativo di inserimento comando |
201948099 | SERVER-WEBAPP D-Link DIR-816 syslogIp tentativo di inserimento comando | SERVER-WEBAPP D-Link DIR-816 syslogIp tentativo di inserimento comando |
201948126 | SERVER-WEBAPP Joomba componente Timetable Schedule 3.6.8 SQL tentativo di iniezione | SERVER-WEBAPP Joomba componente Timetable Schedule 3.6.8 SQL tentativo di iniezione |
201948141 | SERVER-WEBAPP D-Link DIR-816 prova di iniezione del comando di diagnosi | SERVER-WEBAPP D-Link DIR-816 prova di iniezione del comando di diagnosi |
201948142 | SERVER-WEBAPP D-Link DIR-816 prova di iniezione del comando di diagnosi | SERVER-WEBAPP D-Link DIR-816 prova di iniezione del comando di diagnosi |
201948143 | SERVER-WEBAPP D-Link DIR-816 prova di iniezione del comando di diagnosi | SERVER-WEBAPP D-Link DIR-816 prova di iniezione del comando di diagnosi |
201948161 | SERVER-WEBAPP Joomba componente Article Factory Manager SQL tentativo di iniezione | SERVER-WEBAPP Joomba componente Article Factory Manager SQL tentativo di iniezione |
201948165 | SERVER-WEBAPP Joomla Component Swap Factory SQL tentativo di iniezione | SERVER-WEBAPP Joomla Component Swap Factory SQL tentativo di iniezione |
201948166 | SERVER-WEBAPP Joomla Component Swap Factory SQL tentativo di iniezione | SERVER-WEBAPP Joomla Component Swap Factory SQL tentativo di iniezione |
201948172 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi tentativo di iniezione del comando | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi tentativo di iniezione del comando |
201948173 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi tentativo di iniezione del comando | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi tentativo di iniezione del comando |
201948174 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi tentativo di iniezione del comando | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi tentativo di iniezione del comando |
201948193 | SERVER-WEBAPP Joomba component AlphaIndex Tentativo di inserimento SQL dei dizionari | SERVER-WEBAPP Joomba component AlphaIndex Tentativo di inserimento SQL dei dizionari |
201948194 | SERVER-WEBAPP Joomba component AlphaIndex Tentativo di inserimento SQL dei dizionari | SERVER-WEBAPP Joomba component AlphaIndex Tentativo di inserimento SQL dei dizionari |
201948195 | SERVER-WEBAPP Joomla Component Collection Factory Tentativo di iniezione SQL | SERVER-WEBAPP Joomla Component Collection Factory Tentativo di iniezione SQL |
201948196 | SERVER-WEBAPP Joomla componente Reverse Auction Factory SQL tentativo di iniezione | SERVER-WEBAPP Joomla componente Reverse Auction Factory SQL tentativo di iniezione |
201948256 | SERVER-WEBAPP Rubedo CMS Directory Traversal Tentativo di attraversamento della directory | SERVER-WEBAPP Rubedo CMS Directory Traversal Tentativo di attraversamento della directory |
201948263 | SERVER-WEBAPP Blueimp jQuery Tentativo di caricamento file PHP arbitrario | SERVER-WEBAPP Blueimp jQuery Tentativo di caricamento file PHP arbitrario |
201948266 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi tentativo di inserimento comando | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi tentativo di inserimento comando |
201948267 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi tentativo di inserimento comando | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi tentativo di inserimento comando |
201948268 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi tentativo di inserimento comando | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi tentativo di inserimento comando |
201948269 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi tentativo di inserimento comando | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi tentativo di inserimento comando |
201948270 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi tentativo di inserimento comando | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi tentativo di inserimento comando |
201948271 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi tentativo di inserimento comando | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi tentativo di inserimento comando |
201948273 | SERVER-WEBAPP Cockpit CMS media API directory attraversamento tentativo | SERVER-WEBAPP Cockpit CMS media API directory attraversamento tentativo |
201948274 | SERVER-WEBAPP Cockpit CMS media API directory attraversamento tentativo | SERVER-WEBAPP Cockpit CMS media API directory attraversamento tentativo |
201948413 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do Tentativo di inserimento SQL | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do Tentativo di inserimento SQL |
201948414 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do Tentativo di inserimento SQL | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do Tentativo di inserimento SQL |
201948415 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do Tentativo di inserimento SQL | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do Tentativo di inserimento SQL |
201948443 | Tentativo di inserimento dell'argomento del comando magpie_debug.php di Nagios XI SERVER-WEBAPP | Tentativo di inserimento dell'argomento del comando magpie_debug.php di Nagios XI SERVER-WEBAPP |
201948744 | SERVER-WEBAPP TRENDnet TEW-673GRU apply.cgi start_arpping tentativo di inserimento comando | SERVER-WEBAPP TRENDnet TEW-673GRU apply.cgi start_arpping tentativo di inserimento comando |
201948815 | SERVER-WEBAPP Kibana Console per il tentativo di inclusione dei file locali Elasticsearch | SERVER-WEBAPP Kibana Console per il tentativo di inclusione dei file locali Elasticsearch |
201948837 | SERVER-WEBAPP ThinkPHP 5.0.23/5.1.31 tentativo di iniezione del comando | SERVER-WEBAPP ThinkPHP 5.0.23/5.1.31 tentativo di iniezione del comando |
201948839 | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php tentativo di iniezione di comando | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php tentativo di iniezione di comando |
201948840 | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php tentativo di iniezione di comando | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php tentativo di iniezione di comando |
201948843 | SERVER-WEBAPP Wifi-Soft Unibox ping.php tentativo di iniezione di comando | SERVER-WEBAPP Wifi-Soft Unibox ping.php tentativo di iniezione di comando |
201949498 | SERVER-WEBAPP Jenkins Groovy metaprogrammazione tentativo di esecuzione codice remoto | SERVER-WEBAPP Jenkins Groovy metaprogrammazione tentativo di esecuzione codice remoto |
201949499 | SERVER-WEBAPP Jenkins Groovy metaprogrammazione tentativo di esecuzione codice remoto | SERVER-WEBAPP Jenkins Groovy metaprogrammazione tentativo di esecuzione codice remoto |
201949537 | Tentativo di caricamento file PHP arbitrario del connettore elFinder SERVER-WEBAPP | Tentativo di caricamento file PHP arbitrario del connettore elFinder SERVER-WEBAPP |
201949645 | Tentativo di attraversamento della directory di modifica delle immagini di SERVER-WEBAPP Wordpress | Tentativo di attraversamento della directory di modifica delle immagini di SERVER-WEBAPP Wordpress |
201949646 | Tentativo di attraversamento della directory di modifica delle immagini di SERVER-WEBAPP Wordpress | Tentativo di attraversamento della directory di modifica delle immagini di SERVER-WEBAPP Wordpress |
201949647 | Tentativo di attraversamento della directory di modifica delle immagini di SERVER-WEBAPP Wordpress | Tentativo di attraversamento della directory di modifica delle immagini di SERVER-WEBAPP Wordpress |
201949714 | SERVER-WEBAPP Horde Groupware Webmail Contact Management add.php arbitrario tentativo di caricamento file PHP | SERVER-WEBAPP Horde Groupware Webmail Contact Management add.php arbitrario tentativo di caricamento file PHP |
201949861 | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder tentativo di esecuzione del codice remoto | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder tentativo di esecuzione del codice remoto |
201950168 | SERVER-WEBAPP Atlassian Confluence Data Center e Server tentativo di attraversamento della directory | SERVER-WEBAPP Atlassian Confluence Data Center e Server tentativo di attraversamento della directory |
201950170 | SERVER-WEBAPP Atlassian Confluence Data Center e Server tentativo di attraversamento della directory | SERVER-WEBAPP Atlassian Confluence Data Center e Server tentativo di attraversamento della directory |
201950275 | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder tentativo di esecuzione del codice remoto | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder tentativo di esecuzione del codice remoto |
201950323 | SERVER-WEBAPP Crestron AM prova di iniezione di comando della piattaforma | SERVER-WEBAPP Crestron AM prova di iniezione di comando della piattaforma |
201950324 | SERVER-WEBAPP Crestron AM prova di iniezione di comando della piattaforma | SERVER-WEBAPP Crestron AM prova di iniezione di comando della piattaforma |
201950708 | SERVER-WEBAPP WordPress Tentativo di cross-site scripting del plugin Rencontre | SERVER-WEBAPP WordPress Tentativo di cross-site scripting del plugin Rencontre |
201950709 | SERVER-WEBAPP WordPress Tentativo di inserimento SQL del plugin Rencontre | SERVER-WEBAPP WordPress Tentativo di inserimento SQL del plugin Rencontre |
201950711 | SERVER-WEBAPP WordPress Tentativo di inserimento SQL del plugin Rencontre | SERVER-WEBAPP WordPress Tentativo di inserimento SQL del plugin Rencontre |
201950732 | SERVER-WEBAPP CyberArk Enterprise Password Vault - Tentativo di inserimento entità esterna XML | SERVER-WEBAPP CyberArk Enterprise Password Vault - Tentativo di inserimento entità esterna XML |
2019000513 | JavaScript Object Notation (JSON) - Analisi del corpo della richiesta non riuscita | JSON non è stato in grado di analizzare il corpo della richiesta |
2019272501, 2019272502, 2019272503, 2019272504 | CVE-2019-2725 e CVE-2019-2729 Esecuzione codice remoto Oracle WebLogic nelle versioni (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) | Esecuzione del codice remoto Oracle WebLogic nelle versioni (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) - CVE-2019-2725 - CVE-2019-2729 |