Regole di protezione supportate

Il servizio WAF di Oracle Cloud Infrastructure supporta molti tipi di regole di protezione. L'elenco seguente fornisce una breve spiegazione dello scopo di ciascun tipo di regola di protezione.

Regole di protezione

ID/chiave regola

Nome

descrizione;

90001 Profanità filtro Rileva la volgarità utilizzata nelle intestazioni e nel corpo della richiesta.
90002 Mancato utilizzo numero previdenza sociale USA Rileva perdite di SSN USA nel corpo e nelle intestazioni di C3.
90004 Tentativo di caricamento file eseguibile Rileva i tentativi di caricamento di file eseguibili tramite form di input.
90005 Fatturato numero previdenza sociale (CPF) brasiliano Rileva perdite di CPF brasiliano nel corpo di risposta e nelle intestazioni.
90006 Perdita della carta di credito su richiesta: GSA SmartPay Rileva i numeri di carta di credito GSA SmartPay nell'input utente.
90007 Perdita della carta di credito su richiesta: MasterCard Rileva i numeri di carta di credito MasterCard nell'input utente.
90008 Perdita della carta di credito nella richiesta: Visa Rileva i numeri di carta di credito Visa nell'input utente.
90009 Perdita della carta di credito nella richiesta: American Express Rileva i numeri di carta di credito American Express nell'input utente.
90010 Perdita della carta di credito nella richiesta: Diners Club Rileva i numeri di carta di credito Diners Club nell'input utente.
90011 Perdita della carta di credito su richiesta: enRoute Rileva i numeri di carta di credito enRoute nell'input utente.
90012 Perdita della carta di credito nella richiesta: Discover Rileva i numeri di carta di credito nell'input utente.
90013 Perdita della carta di credito nella richiesta: JCB Rileva i numeri di carta di credito JCB nell'input utente.
90014 Perdita della carta di credito in risposta: GSA SmartPay Rileva i numeri di carta di credito GSA SmartPay inviati dal sito all'utente.
90015 Perdita della carta di credito in risposta: MasterCard Rileva i numeri di carta di credito MasterCard inviati dal sito all'utente.
90016 Perdita della carta di credito in risposta: Visa Rileva i numeri di carta di credito Visa inviati dal sito all'utente.
90017 Perdita della carta di credito in risposta: American Express Rileva i numeri di carta di credito American Express inviati dal sito all'utente.
90018 Perdita della carta di credito in risposta: Diners Club Rileva i numeri di carta di credito Diners Club inviati dal sito all'utente.
90019 Perdita della carta di credito in risposta: enRoute Rileva i numeri di carta di credito enRoute inviati dal sito all'utente.
90020 Perdita della carta di credito in risposta: Discover Rileva i numeri di carta di credito inviati dal sito all'utente.
90021 Perdita della carta di credito in risposta: JCB Rileva i numeri di carta di credito JCB inviati dal sito all'utente.
90022 Traccia 1 perdita di dati della carta di credito Rileva i dati della traccia 1 della carta di credito nel corpo della risposta.
90023 Traccia 2 perdita di dati della carta di credito Rileva i dati della traccia 2 della carta di credito nel corpo della risposta.
90024 Perdita PAN carta di credito Rileva il numero di conto principale della carta di credito nel corpo della risposta.
90025 visitorTracker_isMob rilevamento malware Rileva e/o blocca il malware visitorTracker_isMob.
120123 Joomla! Prevenzione delle vulnerabilità di esecuzione dei codici remoti CVE-2015-8562 di base Rileva Joomla! Payload delle vulnerabilità di esecuzione codice remoto CVE-2015-8562 di base.
120133 Perdita numero identificazione sociale (SIN) canadese Rileva perdite di SIN canadese nel corpo di risposta e nelle intestazioni.
900032 Rilevamento dell'inquinamento da parametri HTTP (HPP) Regola Rileva le richieste che hanno più argomenti con lo stesso nome indicativo di attacco HPP.
911100 Limita metodi di richiesta HTTP Consente solo i metodi di richiesta specificati dal parametro configurabile "Metodi HTTP consentiti".
920021, 920022, 920023 Perdita PAN carta di credito Rileva il numero di conto principale della carta di credito nel corpo della risposta.
920100 Riga della richiesta HTTP non valida Riga della richiesta HTTP non valida.
920120 Convalida nome file Rileva i tentativi di evasione del nome file multipart/form-data.
920160 Convalida intestazione lunghezza contenuto Rileva se l'intestazione HTTP content-length non è numerica.
920170 Convalida richieste GET/HEAD Rileva se le richieste GET/HEAD contengono il corpo della richiesta controllando l'intestazione content-length, poiché non è una pratica comune.
920171 Convalida richieste GET/HEAD Rileva se le richieste GET/HEAD contengono il corpo della richiesta controllando l'intestazione Transfer-Encoding poiché non è una pratica comune.
920180 Convalida intestazione lunghezza contenuto Rileva se le intestazioni Content-Length e Transfer-Encoding vengono fornite con ogni richiesta POST.
920190 Convalida intestazioni intervallo Questa regola ispeziona l'intestazione della richiesta Intervallo per verificare se inizia con 0.
920200, 920201 Convalida intestazioni intervallo Rileva incongruenze nell'intestazione dell'intervallo e formattazione non valida.
920220, 920240 Controlla codifiche URL Esistono due regole concatenate diverse. Dobbiamo separarli mentre ispezioniamo due variabili diverse: REQUEST_URI e REQUEST_BODY. Per REQUEST_BODY, si desidera eseguire l'operatore @validateUrlEncoding solo se content-type è application/x-www-form-urlencoding.
920230 Rileva più codifica URL Rilevamento di più codifiche url.
920260 Non consentire l'uso di unicode a larghezza intera poiché potrebbero essere possibili evasioni di decodifica. Questa regola cerca la codifica a larghezza intera cercando %u seguito da 2 caratteri 'f' e quindi da 2 caratteri esadecimali. È una vulnerabilità che ha interessato IIS circa 2007.
920270 Limita tipo di caratteri inviati Questa regola utilizza l'operatore @validateByteRange per limitare i payload della richiesta.
920280 Intestazione host mancante/vuota Intestazione host mancante/vuota.
920300 Intestazione Accept mancante Rilevamento dell'intestazione di accettazione mancante.
920310, 920311 Intestazione Accettazione vuota Verifica se esiste un'intestazione Accept, ma ha un valore vuoto. Rileva inoltre un'intestazione Accept vuota se non esiste un agente utente.
920320 Intestazione User-Agent mancante Rilevamento dell'intestazione user-agent mancante.
920330 Intestazione User-Agent vuota Rileva l'intestazione user-agent della richiesta vuota.
920350 Riga della richiesta HTTP non valida Riga della richiesta HTTP non valida.
920360 Limita la lunghezza dei nomi degli argomenti Rileva la lunghezza del nome dell'argomento delle richieste HTTP superiore al valore configurabile "Lunghezza massima del nome dell'argomento".
920370 Lunghezza valore argomento limite Rileva i valori di arugment delle richieste HTTP che superano il parametro configurabile "Lunghezza massima valore argomento".
920380 Numero di limiti degli argomenti Rileva le richieste HTTP con un numero di argomenti superiore al valore configurabile "Numero massimo di argomenti".
920390 Limita lunghezza totale argomenti Rileva la lunghezza del segmento delle richieste HTTP che supera il parametro configurabile "Lunghezza massima argomento".
920400 Dimensione file limite Limita la dimensione di un file controllando l'intestazione Content-Length per una variabile max_file_size.
920410 Limita dimensione file combinata Limita la dimensione dei file combinati controllando l'intestazione Content-Length per una variabile combined_file_sizes.
920420 Controllare l'intestazione content-type nella lista di inclusione Limitare i tipi di contenuto controllando la variabile allowed_request_content_type.
920430 Limitazione della versione del protocollo di richiesta Limitare le versioni del protocollo utilizzando la variabile allowed_http_versions.
920440 Limitazione per estensione file Limitare le estensioni dei file utilizzando la variabile restricted_extensions.
920450 Header HTTP con limitazioni L'uso di determinate intestazioni è limitato. Sono elencati nella variabile restricted_headers.
920470 Limita tipo di contenuto Limitare i tipi di contenuto controllando l'intestazione content-type.
920480 Limitazione del set di caratteri nel tipo di contenuto Limitare il set di caratteri nei tipi di contenuto controllando la variabile allowed_request_content_type_charset.
920500 Rileva file di backup o di lavoro Rileva i file di backup o di lavoro.
921110 Contrabbando di richieste HTTP Cerca i caratteri CR/LF in combinazione con HTTP/WEBDAV.
921120, 921130 Frazionamento risposta HTTP Cerca i caratteri CR/LF, può causare problemi se i dati vengono restituiti in un'intestazione di risposta e possono essere interpretati da un server proxy intermedio e trattati come due risposte separate.
921140 Iniezione intestazione HTTP Queste regole cercano i caratteri Carriage Return (CR) %0d e Linefeed (LF) %0a, da soli o in combinazione con i nomi dei campi di intestazione. Questi caratteri possono causare problemi se i dati vengono restituiti in un'intestazione di risposta e interpretati dal client.
921150, 921160 Rilevamento Newline argomento Rileva le newline nei nomi degli argomenti.
921151 Newline negli argomenti GET Rileva le nuove righe negli argomenti GET che possono puntare agli attacchi di inserimento dell'intestazione HTTP.
921190 Frazionamento HTTP Questa regola rileva \n o \r nel FILENAME RICHIESTA.
930100 Attacchi attraversamento directory Attacchi di attraversamento della directory, codificati, /../ e payload.
930110 Attacchi attraversamento percorso directory Attacco di attraversamento percorso directory /../ e payload.
930120 Tentativo di accesso al file del sistema operativo Tentativo di accesso ai file del sistema operativo, cookie e argomenti.
930130 Accesso a file riservati Accesso a file riservati. Rileva i tentativi di recuperare il codice sorgente, i metadati, le credenziali e la cronologia di controllo delle versioni dell'applicazione eventualmente raggiungibili in un root Web.
931100 Tentativo RFI (Remote File Inclusion): parametro URL attacco RFI che utilizza indirizzo IP Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: parametro URL che utilizza indirizzo IP.
931110 Tentativo di inclusione file remoti (RFI): attacco RFI: nome parametro vulnerabile RFI comune utilizzato con payload URL Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: nome parametro vulnerabile RFI comune utilizzato con payload URL.
931120 Tentativo di inclusione file remoti (RFI): attacco RFI: payload URL utilizzato con carattere punto interrogativo finale (?) Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: payload URL utilizzato con carattere punto interrogativo finale (?)
931130 Tentativo di inclusione file remoti (RFI): attacco RFI: riferimento/collegamento fuori dominio Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: Riferimento/collegamento fuori dominio
932100 Tentativo RCE (Remote Command Execution): Iniezione del comando Unix RCE Tentativo RCE (Remote Command Execution): Iniezione del comando Unix RCE la vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input.
932105 Tentativo RCE (Remote Command Execution): Iniezione del comando Unix RCE Tentativo RCE (Remote Command Execution): Iniezione del comando Unix RCE la vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input.
932106 Iniezione comando Unix Rileva diverse iniezioni di comandi Unix (e i suoi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input.
932110 RCE (Remote Command Execution) Tentativo: RCE Windows command injection Tentativo di esecuzione dei comandi remoti (RCE): RCE Questa regola rileva le iniezioni dei comandi della shell di Windows. Se non si esegue Windows, è consigliabile disabilitare questa regola.
932115 RCE (Remote Command Execution) Tentativo: RCE Windows command injection Tentativo di esecuzione dei comandi remoti (RCE): RCE Questa regola rileva le iniezioni dei comandi della shell di Windows. Se non si esegue Windows, è consigliabile disabilitare questa regola.
932120 Tentativo RCE (Remote Command Execution): RCE Windows PowerShell, cmdlet e opzioni Tentativo RCE (Remote Command Execution): il rilevamento di alcuni comandi PowerShell, cmdlet e comandi options.These comuni deve essere relativamente non comune nel testo normale, ma potenzialmente utile per l'inserimento del codice. Se non si esegue Windows, è consigliabile disabilitare questa regola.
932130 Tentativo RCE (Remote Command Execution): espressioni shell Unix Tentativo RCE (Remote Command Execution): trovata espressione shell Unix RCE. Rileva i seguenti pattern comuni negli script shell Unix e negli oneliner: sostituzione dei comandi, espansione dei parametri, sostituzione dei processi, espansione aritmetica
932140 Tentativo di esecuzione dei comandi remoti (RCE): comandi RCE Windows FOR, IF Tentativo RCE (Remote Command Execution): trovato comando RCE Windows FOR/IF. Questa regola rileva i comandi FOR e IF della shell di comando di Windows. Se non si esegue Windows, è consigliabile disabilitare questa regola.
932150 Tentativo RCE (Remote Command Execution): esecuzione del comando remoto diretto RCE Unix Tentativo RCE (Remote Command Execution): il caso Found.This dell'esecuzione del comando RCE Direct Unix è diverso dall'inserimento del comando (regola 932100), in cui una stringa di comando viene aggiunta (iniettata) a un parametro regolare e quindi passata a una shell senza escape.
932160 Tentativo RCE (Remote Command Execution): snippet shell Unix RCE Tentativo RCE (Remote Command Execution): trovato codice shell Unix RCE. Rileva alcune sequenze comuni trovate nei comandi e negli script della shell.
932170 Tentativo RCE (Remote Command Execution): vulnerabilità Shellshock (CVE-2014-6271 e CVE-2014-7169) Tentativo RCE (Remote Command Execution): RCE Rileva lo sfruttamento della vulnerabilità GNU Bash RCE "Shellshock". Basato su regole ModSecurity create da Red Hat.
932171 Tentativo RCE (Remote Command Execution): vulnerabilità Shellshock (CVE-2014-6271 e CVE-2014-7169) Tentativo RCE (Remote Command Execution): RCE Rileva lo sfruttamento della vulnerabilità GNU Bash RCE "Shellshock". Basato su regole ModSecurity create da Red Hat.
932180 Caricamento file con limitazioni Rileva i tentativi di caricare un file con un nome file non consentito. Molte applicazioni contengono vulnerabilità di caricamento file illimitato. Questi potrebbero essere utilizzati in modo improprio per caricare file di configurazione o altri file che influiscono sul comportamento del server Web, causando eventualmente l'esecuzione di codice remoto.
932190 Esecuzione comando remoto - Tentativo di accesso al file del sistema operativo È possibile utilizzare RCE (Remote Command Execution) ignorando la regola 93012032 (tentativo di accesso ai file OS) utilizzando caratteri jolly. Tieni presente che questa regola potrebbe portare a molti falsi positivi.
933100 Attacchi di iniezione PHP: Trovato tag aperto PHP Attacchi di iniezione PHP: Rileva le tag aperte PHP "<?" e "<?php". Rileva inoltre i tag "[php]", "[/php]" e "[\php]" utilizzati da alcune applicazioni per indicare il contenuto dinamico PHP.
933110 Attacchi di iniezione PHP: caricamenti script PHP PHP Injection Attacks: Blocca i caricamenti di file con estensioni PHP (.php, .php5, .phtml e così via), blocca anche i file con solo punti (.) caratteri dopo l'estensione. Molte applicazioni contengono vulnerabilità di caricamento file illimitato. Gli autori di attacchi possono utilizzare tale vulnerabilità per ottenere l'esecuzione di codice remoto caricando un file .php file.Some I caricatori AJAX utilizzano le intestazioni di richiesta non standard X-Filename, X_Filename o X-File-Name per trasmettere il nome del file al server; scansionare queste intestazioni di richiesta e i nomi di file multipart/form-data.
933111 Attacchi di iniezione PHP: PHP Script Caricamenti: Estensione superflua Attacchi di iniezione PHP: caricamenti di script PHP - Estensione superflua. Blocca i caricamenti di file con estensioni PHP (.php, .php5, .phtml e così via) ovunque nel nome, seguito da un punto.
933120 Attacchi di iniezione PHP: Direttive di configurazione PHP Attacchi di iniezione PHP: direttiva di configurazione trovata
933130 Attacchi di iniezione PHP: variabili PHP Attacchi di iniezione PHP: trovate variabili
933131 Attacchi di iniezione PHP: variabili PHP - indici variabili comuni Attacchi di iniezione PHP: indici variabili comuni
933140 Attacchi di iniezione PHP: flussi di I/O PHP Attacchi di iniezione PHP: Trovate variabili. La sintassi "php://" può essere utilizzata per fare riferimento a vari oggetti, come file locali (per LFI), URL remoti (per RFI) o corpo di input/richiesta standard. Il suo verificarsi indica un possibile tentativo di iniettare codice PHP o sfruttare una vulnerabilità di inclusione di file in un'app Web PHP.
933150 Attacchi di iniezione PHP: nomi di funzioni PHP ad alto rischio Attacchi di iniezione PHP: nomi di funzioni PHP ad alto rischio, circa 40 parole altamente comuni ai payload di iniezione PHP ed estremamente rari nel linguaggio naturale o in altri contesti. Esempi: 'base64_decode', 'file_get_contents'.
933151 Attacchi di iniezione PHP: nomi di funzioni PHP a rischio medio Attacchi di iniezione PHP: nomi di funzioni PHP a rischio medio, payload di iniezione PHP a rischio medio ed estremamente rari nel linguaggio naturale o in altri contesti.
933160 Attacchi di iniezione PHP: chiamate di funzione PHP ad alto rischio Attacchi di iniezione PHP: chiamate di funzione PHP ad alto rischio, alcuni nomi di funzioni PHP hanno un certo rischio di falsi positivi, a causa di nomi brevi, sovrapposizione completa o parziale con termini di linguaggio naturale comuni, usi in altri contesti e così via. Alcuni esempi sono 'eval', 'exec' e 'system'.
933161 Attacchi di iniezione PHP: funzioni PHP - chiamate di funzione PHP a basso valore Attacchi di iniezione PHP: Funzioni PHP - Chiamate di funzione PHP a basso valore. È probabile che la maggior parte di questi nomi di funzione causi falsi positivi nei valori di testo naturale o dei parametri comuni, ad esempio 'abs', 'copy', 'date', 'key', 'max', 'min'. Pertanto, questi nomi di funzione non devono essere utilizzati se sono previsti falsi positivi elevati.
933170 Attacchi di iniezione PHP: PHP Object Injection PHP Injection Attacks: PHP Object Injection, è una vulnerabilità a livello di applicazione che potrebbe consentire a un utente malintenzionato di eseguire diversi tipi di attacchi dannosi, come Code Injection, SQL Injection, Path Traversal e Application Denial of Service, a seconda del contesto. La vulnerabilità si verifica quando l'input fornito dall'utente non viene sanificato correttamente prima di essere passato alla funzione PHP unserialize().
933180 Attacchi di iniezione PHP: funzioni PHP - chiamate di funzione variabile PHP Injection Attacks: PHP Functions - Variable Function Calls, PHP 'funzioni variabili' forniscono una sintassi alternativa per chiamare le funzioni PHP. Un utente malintenzionato può utilizzare la sintassi delle funzioni variabili per eludere il rilevamento dei nomi delle funzioni durante lo sfruttamento di una vulnerabilità di esecuzione del codice remoto.
933190 Attacchi di iniezione PHP: tag di chiusura PHP trovato Attacchi di iniezione PHP: tag di chiusura PHP trovato.
933200 Attacchi di iniezione PHP: wrapper PHP Attacchi di iniezione PHP: Wrapper PHP, PHP viene fornito con molti wrapper integrati per vari protocolli in stile URL da utilizzare con le funzioni del file system come fopen(), copy(), file_exists() e filesize(). L'abuso di wrapper PHP come phar://, zlib://, glob://, rar://, zip:// e così via... potrebbe portare a LFI e aspettarsi:// a RCE.
933210 Attacchi di iniezione PHP: Funzioni PHP - Funzione variabile Prevenire Bypass Attacchi di iniezione PHP: Funzioni PHP - Chiamate di funzione variabile. Questa regola blocca i payload del filtro bypass.
934100 Esecuzione codice remoto non serializzazione non sicura Rileva esecuzioni di codice remoto generiche in caso di inseriorizzazione non sicura. Rileva CVE-2017-5941
941100 Tentativo di cross-site scripting (XSS): Libinjection - Rilevamento XSS Tentativo di cross-site scripting (XSS): rileva XSS Libinjection
941101 Tentativo di cross-site scripting (XSS): attacco SS rilevato tramite libinjection Tentativo di cross-site scripting (XSS): attacco SS rilevato tramite libinjection
941110 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 1 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 1. Vettori XSS basati su tag di script, ad esempio <script> alert(1)</script>
941120 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 2 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 2. Vettori XSS che utilizzano gestori di eventi come onerror, onload e così via, ad esempio <body onload="alert(1)">
941130 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 3 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 3. Vettori XSS che utilizzano i vettori attributo
941140 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 4 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 4. Vettori XSS che utilizzano URI e tag javascript, ad esempio <p style="background:url(javascript:alert(1))">
941150 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 5 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 5. Attribuzioni HTML - Origine, stile e href
941160 Tentativo di cross-site scripting (XSS): NoScript Filtri XSS Tentativo di cross-site scripting (XSS): NoScript Filtri XSS, NoScript InjectionChecker - Iniezione HTML
941170 Tentativo di cross-site scripting (XSS): NoScript Filtri XSS Tentativo di cross-site scripting (XSS): NoScript Filtri XSS, NoScript InjectionChecker - Inserimento attributi
941180 Tentativo di cross-site scripting (XSS): lista di esclusione delle parole chiave dal validator nodi Tentativo di cross-site scripting (XSS): lista di esclusione delle parole chiave dal validator nodi
941190 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941200 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941210 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941220 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941230 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941240 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941250 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941260 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941270 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941280 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941290 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941300 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941310 Tentativo di cross-site scripting (XSS): bypass di codifica US-ASCII elencato nell'evasione del filtro XSS Tentativo di cross-site scripting (XSS): bypass di codifica US-ASCII elencato nell'evasione del filtro XSS.
941320 Tentativo di cross-site scripting (XSS): handler di tag HTML Tentativo di cross-site scripting (XSS): handler di tag HTML
941330 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941340 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941350 Tentativo di cross-site scripting (XSS): evasione filtro XSS con codifica UTF-7 per IE Tentativo di cross-site scripting (XSS): evasione filtro XSS con codifica UTF-7 per IE.
941360 Tentativo di cross-site scripting (XSS): difendersi dall'offuscamento di JSFuck e geroglifici del codice Javascript Tentativo di cross-site scripting (XSS): difendersi dall'offuscamento di JSFuck e geroglifici del codice Javascript.
941370 Tentativo di cross-site scripting (XSS): evitare di ignorare 94118032 utilizzando variabili globali JavaScript Tentativo di cross-site scripting (XSS): evitare di ignorare 94118032 utilizzando le variabili globali JavaScript.
941380 Tentativo di cross-site scripting (XSS): difendersi dall'inserimento di modelli lato client AngularJS Tentativo di cross-site scripting (XSS): difendere dall'inserimento di modelli lato client AngularJS.
942100 Rilevamento Libinjection ad iniezione SQL (SQLi) Tentativo di inserimento SQL (SQLi): SQLi filtri tramite libinjection.
942101 Libinjection ad iniezione SQL (SQLi) Tentativo di inserimento SQL (SQLi): rileva SQLi utilizzando libinjection.
942110 Inserimento SQL (SQLi) Terminazione stringa/Iniezione finale istruzione Tentativo di inserimento SQL (SQLi): la terminazione stringa/istruzione che termina il rilevamento dell'inserimento rileva anche CVE-2018-2380.
942120 Operatori SQL di inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): il rilevamento degli operatori SQL rileva anche CVE-2018-2380.
942130 Tautologie SQL di inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento delle tautologie SQL
942140 Inserimento SQL (SQLi) Rileva nomi DB Tentativo di inserimento SQL (SQLi): SQLi filtri tramite nomi DB
942150 Nomi delle funzioni SQL di inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): il rilevamento dei nomi delle funzioni SQL rileva anche CVE-2018-2380.
942160 Iniezione SQL (SQLi) PHPIDS SQLi Filtri Iniezione SQL (SQLi) Tentativo: SQLi Filtri tramite PHPIDS.
942170 Benchmark SQL Injection (SQLi) e iniezioni di sospensione Tentativo di inserimento SQL (SQLi): benchmark SQL e rilevamento inserimento in sospensione.
942180 Inserimento SQL (SQLi) - bypass di autenticazione SQL di base Tentativo di inserimento SQL (SQLi): rilevamento bypass autenticazione SQL di base.
942190 SQL Injection (SQLi) Esecuzione del codice MSSQL e raccolta di informazioni Tentativo di inserimento SQL (SQLi): esecuzione del codice MSSQL e rilevamento della raccolta di informazioni.
942200 Iniezione SQL (SQLi) MySQL commento-/spazio-iniezioni offuscate e interruzione backtick Iniezione SQL (SQLi) Tentativo: MySQL iniezioni comment-/space-obfuscated e rilevamento dell'interruzione del backtick.
942210 Tentativi di inserimento SQL concatenati con inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento tentativi di inserimento SQL concatenati.
942220 Attacchi di overflow dei numeri interi SQL Injection (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento di un attacco di overflow intero.
942230 Inserimento SQL (SQLi) - Iniezioni SQL condizionali Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL condizionale.
942240 Iniezione SQL (SQLi) MYSQL charset/ MSSQL DOS Tentativo di inserimento SQL (SQLi): rilevamento MYSQL charset/MSSQL DOS.
942250 Iniezione SQL (SQLi) Unisci / Esegui / Iniezioni immediate Iniezione SQL (SQLi) Tentativo: rilevamento di iniezioni MERGE / EXECUTE / IMMEDIATE.
942251 SQL Injection (SQLi) SQL HAVING query Tentativo di inserimento SQL (SQLi): rileva query SQL HAVING.
942260 Ignora autorizzazione SQL di base per SQL Injection (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento bypass di autenticazione SQL di base.
942270 SQL Injection (SQLi) Attacchi SQLi comuni per vari dbs Tentativo di inserimento SQL (SQLi): attacchi comuni contro il rilevamento di msql, oracle e altri dbs.
942280 SQL Injection (SQLi) pg_sleep injection/ waitfor delay/ shutdown del database Tentativo di inserimento SQL (SQLi): pg_sleep injection/ waitfor delay attack/ shutdown detection database.
942290 Iniezione SQL (SQLi) MongoDB SQLi Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL MongoDB.
942300 SQL Injection (SQLi) MySQL commenti, condizioni e iniezioni ch(a)r Iniezione SQL (SQLi) Tentativo: MySQL commenti, condizioni e rilevamento iniezioni ch(a)r.
942310 Inserimento SQL concatenato (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento di inserimento SQL concatenato.
942320 SQL Injection (SQLi) MYSQL/ PostgreSQL stored procedure e function injection Iniezione SQL (SQLi) Tentativo: procedura memorizzata MYSQL/PostgreSQL e rilevamento inserimento funzione.
942330 Sondaggi SQL injection classici (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento dei sondaggi di inserimento SQL classici.
942340 Tentativi di bypass di autenticazione SQL di base per SQL Injection (SQLi) Tentativo di inserimento SQL (SQLi): il bypass di autenticazione SQL di base tenta il rilevamento.
942350 SQL Injection (SQLi) MYSQL UDF/ manipolazione della struttura dati Tentativo di inserimento SQL (SQLi): rilevamento della manipolazione della struttura dati UDF/ MYSQL.
942360 Inserimento SQL (SQLi) concatenato SQLi e SQLLFI Tentativo di inserimento SQL (SQLi): rilevamento concatenato SQLi e SQLLF.
942361 Inserimento SQL (SQLi) di base in base all'alter o all'unione delle parole chiave SQL Injection (SQLi) Tentativo: SQL injection di base basato su keyword alter o union detection.
942370 Sondaggi SQL injection classici (SQLi) Tentativo SQL Injection (SQLi): il classico rilevamento SQL injection sondings rileva anche CVE-2018-2380.
942380 Inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL.
942390 Inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL.
942400 Inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL.
942410 Inserimento SQL (SQLi) SQL Injection (SQLi) Tentativo: SQL injection detection rileva anche CVE-2018-2380.
942420 Uso delle anomalie dei caratteri di inserimento SQL (SQLi) per l'inserimento SQL Tentativo di inserimento SQL (SQLi): rileva quando si verifica un uso eccessivo di metacaratteri all'interno di un singolo payload di parametri.
942421 Uso delle anomalie dei caratteri di inserimento SQL (SQLi) per l'inserimento SQL Tentativo di inserimento SQL (SQLi): rileva l'uso delle anomalie dei caratteri di inserimento SQL.
942430 Iniezione SQL (SQLi) Rilevamento anomalie caratteri SQL limitati Tentativo di inserimento SQL (SQLi): questa regola tenta di misurare quando si verifica un uso eccessivo di metacaratteri all'interno di un singolo payload di parametri. Rileva anche CVE-2018-2380.
942431 Iniezione SQL (SQLi) Rilevamento anomalie caratteri SQL limitati Tentativo di inserimento SQL (SQLi): Rilevamento anomalie caratteri SQL limitato rileva anche CVE-2018-2380.
942432 Iniezione SQL (SQLi) Rilevamento anomalie caratteri SQL limitati Tentativo di inserimento SQL (SQLi): Rilevamento anomalie caratteri SQL limitato rileva anche CVE-2018-2380.
942440 Sequenza commenti SQL per inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): rileva la sequenza di commenti SQL.
942450 Metodi di evasione esadecimale SQL (SQLi) Tentativo di inserimento SQL (SQLi): rileva i metodi di evasione esadecimale SQL.
942460 Inserimento SQL (SQLi) - Caratteri non Word ripetitivi Tentativo di inserimento SQL (SQLi): rileva quando più (4 o più) caratteri non di parola vengono ripetuti in sequenza.
942470 Inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL.
942480 Inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL.
942490 Sondaggi SQL injection classici (SQLi) Tentativo di inserimento SQL (SQLi): rileva i sondaggi di inserimento SQL classici.
942500 Commenti in linea di SQL Injection (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento dei commenti in linea.
942510 Inserimento SQL (SQLi) SQLi bypass: backticks Tentativo di inserimento SQL (SQLi): rileva le virgolette e i backtick per ignorare il rilevamento SQLi.
942511 Inserimento SQL (SQLi) SQLi bypass: virgolette Tentativo di inserimento SQL (SQLi): rileva le virgolette e i backtick che possono essere utilizzati per ignorare i filtri.
943100 Cookie di fissazione sessione in HTML Rileva i valori dei cookie in HTML che potrebbero essere un attacco di correzione della sessione
943110 Riferimento fuori dominio correzione sessione in SessionID Rileva il nome del parametro SessionID con riferimento esterno al dominio
943120 Correzione sessione Nessun riferimento in SessionID Rileva il nome del parametro SessionID senza riferimento
944100 Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic
944110, 944120 Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic e rilevamento di processbuilder o chiamate runtime Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic, deserializzazione Java
944130 Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic
944200 Tentativo di attacco Java: rilevare lo sfruttamento della "deserializzazione Java" Apache Commons Tentativo di attacco Java: Rileva lo sfruttamento della "deserializzazione Java" Apache Commons
944210 Tentativo di attacco Java: rilevamento del testo base64 che corrisponde ai byte magici codificati \xac\xed\x00\x05 con riempimento codificato nelle stringhe base64: rO0ABQ KztAAU Cs7QAF Tentativo di attacco Java: rilevamento del testo base64 che corrisponde ai byte magici codificati \xac\xed\x00\x05 con riempimento codificato nelle stringhe base64: rO0ABQ KztAAU Cs7QAF
944240 Tentativo di attacco Java: esecuzione dei comandi remoti: serializzazione Java Tentativo di attacco Java: Esecuzione comando remoto: serializzazione Java
944250 Tentativo di attacco Java: vulnerabilità SAP CRM Java CVE-2018-2380 Tentativo di attacco Java: vulnerabilità SAP CRM Java CVE-2018-2380
944300 Tentativo di attacco Java: Interessanti parole chiave per eventualmente RCE su classi e metodi vulnerabili con codifica base64 Tentativo di attacco Java: parole chiave interessanti per eventualmente RCE su classi e metodi vulnerabili con codifica base64
950001, 959070, 959071, 959072, 950908, 959073 Iniezioni SQL comuni Rileva attacchi SQL injection comuni
950002 Tentativo di accesso comune ai comandi di sistema Rileva i tentativi di accesso ai comandi di sistema comuni, ad esempio mappa, telnet, ftp, rcms e cmd.
950005 Tentativo di accesso ai file di sistema comuni Rileva i tentativi di accesso ai file di sistema comuni, ad esempio accesso, password, groupm global.asa, httpd.conf, boot.ini, /e così via.
950006 Iniezione per i comandi di sistema più comuni Rileva iniezioni per comandi di sistema comuni come telnet, map, blocalgroup, ftp, rcmd, echo, cmd, chmod, passwd e mail.
950007 Inserimento SQL cieco Rileva attacchi SQL ciechi comuni.
950008 ColdFusion Iniezione funzioni di amministrazione Rileva l'inserimento di ColdFusion funzioni di amministrazione non documentate.
950009, 950003, 950000 Correzione sessione La correzione della sessione è una tecnica di attacco che obbliga l'ID della sessione di un utente a un valore esplicito. A seconda della funzionalità del sito Web di destinazione, è possibile utilizzare una serie di tecniche per "correggere" il valore dell'ID sessione. Queste tecniche vanno dagli exploit di Cross-site Scripting al peppering del sito Web con richieste HTTP precedentemente effettuate. Dopo aver corretto l'ID di sessione di un utente, l'intruso attenderà che l'utente esegua il login. Una volta che l'utente lo fa, l'attaccante utilizza il valore ID sessione predefinito per assumere la stessa identità online.
950010 Iniezione LDAP Rileva iniezioni comuni delle costruzioni di dati LDAP.
950011 Iniezione SSI Rileva le comuni iniezioni di dati di formato lato server (Server-Side - Include).
950012 Contrabbando di richieste HTTP Rileva richieste appositamente elaborate che in determinate circostanze potrebbero essere viste dalle entità attaccate come due diverse serie di richieste. Ciò consente di trasferire determinate richieste a una seconda entità senza che la prima se ne accorga.
950018 Iniezione UPDF XSS Rileva i collegamenti inviati che contengono il frammento # in un file query_string.
950019 Iniezione e-mail Rileva le iniezioni di posta indirizzate ai server di posta e alle applicazioni di posta Web che creano istruzioni IMAP/SMTP dall'input fornito dall'utente non adeguatamente sanificato.
950103 Percorso/directory attraversamento Rileva i tentativi di attraversamento del percorso, noti anche come attraversamento della directory o attacchi "../".
950107, 950109, 950108 Convalida codifiche URL Rileva incongruenze nella codifica degli URL, abuso di codifica e formattazione non valida.
950110, 950921, 950922 Tentativi di accesso a trojan, backdoor e Webshell Rileva quando un utente malintenzionato tenta di accedere a trojan, backdoor o pagina Webshell.
950116 Convalida codifica/decodifica Unicode Blocca la codifica Unicode a larghezza intera poiché potrebbero essere possibili evasioni di decodifica.
950117 L'URL contiene un indirizzo IP Rileva un attacco RFI comune quando l'URL contiene un indirizzo IP.
950118 Funzione include() PHP Rileva un comune RFI php include() attacchi funzione.
950119 I dati terminano con il punto o i punti interrogativi (?) Rileva un attacco RFI comune quando i dati terminano con il punto o i punti interrogativi (?).
950120 L'host non corrisponde a localhost Rileva un attacco RFI comune quando l'host non corrisponde all'host locale.
950801 Convalida codifica UTF Rileva incoerenze di codifica UTF e formattazione non valida.
950901 Tautologie SQL Rileva gli attacchi comuni alle tautologie SQL.
950907 Iniezione comando del sistema operativo Rileva l'inserimento dei comandi del sistema operativo in un'applicazione per elevare i privilegi, eseguire comandi arbitrari, compromettere il sistema operativo sottostante e installare toolkit dannosi come quelli per partecipare agli attacchi botnet.
950910, 950911 Frazionamento risposta HTTP Rileva i caratteri Carriage Return + Linefeed nell'intestazione della risposta che potrebbero indurre le entità attaccate a interpretarla come due risposte separate invece di una.
958000 Attacco XSS addimport Rileva l'utilizzo di addimport nella richiesta, nei cookie o negli argomenti.
958001 attacco XSS cookie documento Rileva l'utilizzo di document.cookie nella richiesta, nei cookie o negli argomenti.
958002 Attacco XSS execscript Rileva l'utilizzo di execscript nella richiesta, nei cookie o negli argomenti.
958003 Attacco XSS fromcharcode Rileva l'utilizzo di fromcharcode nelle richieste, nei cookie o negli argomenti.
958004 Attacco XSS innerhtml Rileva l'utilizzo di innerhtml in richieste, cookie o argomenti.
958005 Attacco XSS cdata Rileva l'utilizzo di cdata nelle richieste, nei cookie o negli argomenti.
958006 attacco XSS sfondo del corpo Rileva l'utilizzo dello sfondo <body nella richiesta, nei cookie o negli argomenti.
958007 attacco XSS onload Rileva l'utilizzo dell'onload nella richiesta, nei cookie o negli argomenti.
958008 tipo di input attacco XSS immagine Rileva l'utilizzo dell'immagine di tipo <input nella richiesta, nei cookie o negli argomenti.
958009 Importa attacco XSS Rileva l'utilizzo dell'importazione nella richiesta, nei cookie o negli argomenti.
958010 Attacco XSS activexobject Rileva l'utilizzo di activexobject nella richiesta, nei cookie o negli argomenti.
958011 immagine di sfondo: attacco XSS Rileva l'utilizzo dell'immagine di sfondo: nella richiesta, nei cookie o negli argomenti.
958012 Attacco copyparentfolder XSS Rileva l'utilizzo di copyparentfolder nella richiesta, nei cookie o negli argomenti.
958013 Attacco createtextrange XSS Rileva l'utilizzo di createtextrange in richieste, cookie o argomenti.
958016 Attacco XSS getparentfolder Rileva l'utilizzo di getparentfolder nella richiesta, nei cookie o negli argomenti.
958017 Attacco XSS getspecialfolder Rileva l'utilizzo di getspecialfolder nella richiesta, nei cookie o negli argomenti.
958018 href javascript: attacco XSS Rileva l'utilizzo di javascript href: nella richiesta, nei cookie o negli argomenti.
958019 Attacco XSS schema href Rileva l'utilizzo dello schema href nella richiesta, nei cookie o negli argomenti.
958020 href vbscript: attacco XSS Rileva l'utilizzo dell'vbscript href: nella richiesta, nei cookie o negli argomenti.
958022 livescript: attacco XSS Rileva l'utilizzo di livescript: in richiesta, cookie o argomenti.
958023 lowsrc javascript: attacco XSS Rileva l'utilizzo di lowsrc javascript: in richiesta, cookie o argomenti.
958024 Attacco XSS shell lowsrc Rileva l'utilizzo della shell lowsrc in richieste, cookie o argomenti.
958025 Attacco XSS vbscript lowsrc Rileva l'utilizzo di lowsrc vbscript nella richiesta, nei cookie o negli argomenti.
958026 mocha: attacco XSS Rileva l'utilizzo di mocha: in richiesta, cookie o argomenti.
958027 Attacco onabort XSS Rileva l'utilizzo di onabort in richieste, cookie o argomenti.
958028 Attacco settimeout XSS Rileva l'utilizzo di settimeout in richieste, cookie o argomenti.
958030 src http: attacco XSS Rileva l'utilizzo di src http: nella richiesta, nei cookie o negli argomenti.
958031 javascript: attacco XSS Rileva l'utilizzo di javascript: in richiesta, cookie o argomenti.
958032 attacco src e XSS shell Rileva l'utilizzo di src e shell in richieste, cookie o argomenti.
958033 vbscript: attacco XSS Rileva l'utilizzo di vbscript: nella richiesta, nei cookie o negli argomenti.
958034 attacco stile XSS bexpression Rileva l'utilizzo dello stile bexpression nella richiesta, nei cookie o negli argomenti.
958036 attacco XSS tipo applicazione x-javascript Rileva l'utilizzo dell'applicazione di tipo x-javascript nella richiesta, nei cookie o negli argomenti.
958037 attacco XSS tipo applicazione x vbscript Rileva l'utilizzo dell'applicazione di tipo x-vbscript nella richiesta, nei cookie o negli argomenti.
958038 tipo testo attacco XSS ecmascript Rileva l'utilizzo del tipo di testo ecmascript nella richiesta, nei cookie o negli argomenti.
958039 tipo testo attacco XSS javascript Rileva l'utilizzo del tipo di testo javascript nella richiesta, nei cookie o negli argomenti.
958040 tipo testo attacco XSS jscript Rileva l'utilizzo del tipo di testo jscript nella richiesta, nei cookie o negli argomenti.
958041 tipo testo attacco XSS vbscript Rileva l'utilizzo del tipo di testo vbscript nella richiesta, nei cookie o negli argomenti.
958045 url javascript: attacco XSS Rileva l'utilizzo di url javascript: in richiesta, cookie o argomenti.
958046 attacco XSS shell url Rileva l'utilizzo della shell <url nella richiesta, nei cookie o negli argomenti.
958047 url vbscript: attacco XSS Rileva l'utilizzo dell'URL vbscript: nella richiesta, nei cookie o negli argomenti.
958049 Attacco Meta XSS Rileva l'utilizzo di ?meta in richieste, cookie o argomenti.
958051 ?script attacco XSS Rileva l'utilizzo di < ?script nella richiesta, nei cookie o negli argomenti.
958052 avviso attacco XSS Rileva l'utilizzo dell'avviso nella richiesta, nei cookie o negli argomenti.
958054 lowsrc e http: attacco XSS Rileva l'utilizzo di lowsrc e http: nella richiesta, nei cookie o negli argomenti.
958056 Attacco XSS src iframe Rileva l'utilizzo di iframe src in richieste, cookie o argomenti.
958057 Attacco XSS iframe Rileva l'utilizzo di ?iframe nelle richieste, nei cookie o negli argomenti.
958059 asfunzione: attacco XSS Rileva l'utilizzo di asfunction: in richiesta, cookie o argomenti.
958295 Convalida intestazione connessione Rileva le incoerenze delle intestazioni di connessione e la formattazione non valida
958404 Attacco XSS onerror Rileva l'utilizzo di onerror nelle richieste, nei cookie o negli argomenti.
958405 Attacco onblur XSS Rileva l'utilizzo di onblur in richieste, cookie o argomenti.
958406 Attacco XSS onchange Rileva l'utilizzo di onchange in richieste, cookie o argomenti.
958407 Attacco XSS onclick Rileva l'utilizzo di onclick nella richiesta, nei cookie o negli argomenti.
958408 Attacco XSS ondragdrop Rileva l'utilizzo di ondragdrop in richieste, cookie o argomenti.
958409 Attacco XSS onfocus Rileva l'utilizzo di onfocus nelle richieste, nei cookie o negli argomenti.
958410 Attacco onkeydown XSS Rileva l'utilizzo di onkeydown in richieste, cookie o argomenti.
958411 Attacco onkeypress XSS Rileva l'utilizzo di onkeypress nella richiesta, nei cookie o negli argomenti.
958412 Attacco onkeyup XSS Rileva l'utilizzo di onkeyup nelle richieste, nei cookie o negli argomenti.
958413 attacco XSS onload Rileva l'utilizzo dell'onload nella richiesta, nei cookie o negli argomenti.
958414 Attacco XSS onmousedown Rileva l'utilizzo di onmousedown nella richiesta, nei cookie o negli argomenti.
958415 Attacco XSS onmousemove Rileva l'utilizzo di onmousemove nella richiesta, nei cookie o negli argomenti.
958416 Attacco bonmouseout XSS Rileva l'utilizzo di bonmouseout in richieste, cookie o argomenti.
958417 Attacco bonmouseover XSS Rileva l'utilizzo di bonmouseover in richieste, cookie o argomenti.
958418 Attacco onmouseup XSS Rileva l'utilizzo di onmouseup in richieste, cookie o argomenti.
958419 Attacco XSS onmove Rileva l'utilizzo di onmove nelle richieste, nei cookie o negli argomenti.
958420 Attacco XSS onresize Rileva l'utilizzo di onresize nelle richieste, nei cookie o negli argomenti.
958421 Attacco XSS onselect Rileva l'utilizzo di onselect nella richiesta, nei cookie o negli argomenti.
958422 Attacco XSS onsubmit Rileva l'utilizzo di onsubmit nella richiesta, nei cookie o negli argomenti.
958423 Attacco XSS onunload Rileva l'utilizzo di onunload nella richiesta, nei cookie o negli argomenti.
959151, 958976, 958977 Iniezione di codice php Rileva un attacco di iniezioni comune quando la richiesta contiene codice php, ad esempio "<\?>"
960000 Convalida nome file Rileva i tentativi di evasione del nome file multipart/form-data.
960007, 960008 Intestazione host mancante Rileva l'intestazione host della richiesta mancante.
960009, 960006 Intestazione User-Agent mancante Rileva l'intestazione user-agent della richiesta mancante.
960010 Limita tipi di contenuto HTTP Consente solo tipi di contenuto come: application/x-www-form-urlencoded, multipart/form-data, text/xml, application/xml, application/x-amf, application/json
960011 Convalida richieste GET/HEAD Rileva se le richieste GET/HEAD contengono il corpo della richiesta, poiché non è una pratica comune.
960012 Convalida intestazione lunghezza contenuto Rileva se l'intestazione content-length viene fornita con ogni richiesta POST.
960013 Richiedi che Content-Length venga fornito con ogni richiesta POST HTTP/1.1 senza intestazione Transfer-Encoding Rileva la richiesta HTTP/1.1 non conforme alle specifiche HTTP 1.1 non avendo alcuna intestazione Content-Length quando anche Transfer-Encoding è assente.
960014 Convalida URI Garantisce che URI e nome server canonico corrispondano.
960015, 960021 Intestazione Accept mancante Rileva l'intestazione di accettazione della richiesta mancante.
960016 Convalida intestazione lunghezza contenuto Rileva se l'intestazione HTTP content-length non è numerica.
960017 Intestazione host è indirizzo IP Rileva se l'intestazione host è un indirizzo IP numerico in quanto potrebbe essere indicativo dell'accesso client automatico.
960020 Convalida intestazione Pragma Garantisce la corrispondenza tra pragma, intestazioni di controllo cache e versione del protocollo HTTP fornite dal client.
960022 Convalida intestazione prevista Garantisce la corrispondenza tra l'intestazione e la versione del protocollo HTTP fornita dal client.
960024 Caratteri non vocali ripetuti Tentativi di identificare quando quattro o più caratteri non di parola vengono ripetuti in sequenza.
960032 Limita metodi di richiesta HTTP Consente solo i metodi di richiesta specificati dal parametro configurabile "Metodi HTTP consentiti".
960034 Limita versioni protocollo HTTP Consente solo le versioni del protocollo HTTP/1.0 e HTTP/1.1.
960208 Limiti valori Rileva le richieste HTTP con lunghezza del valore superiore al parametro configurabile "Lunghezza massima dell'argomento".
960209 Limiti argomenti Rileva le richieste HTTP con lunghezza del nome dell'argomento superiore ai 100 simboli.
960335 Numero di limiti degli argomenti Rileva le richieste HTTP con un numero di argomenti superiore al valore configurabile "Numero massimo di argomenti".
960341 Limiti argomenti totali Rileva le richieste HTTP con lunghezza totale di tutti gli argomenti superiore al parametro configurabile "Lunghezza totale massima argomenti".
960901, 960018 Convalida set di caratteri Garantisce che vengano utilizzati solo set di caratteri specifici.
960902 Convalida intestazione codifica contenuto Assicura che l'identità non sia specificata nell'intestazione content-encoding.
960904 Intestazione Content-Type mancante Rileva l'intestazione content-type mancante o se la combinazione di content-length e content-type header non è valida.
960911 Convalida formato linea richiesta per RFC HTTP Utilizza la negazione della regola contro l'espressione regolare per una sicurezza positiva. L'espressione regolare specifica la costruzione corretta delle righe di richiesta URI come: "http:" "//" host [ ":" porta ] [ abs_path [ "?" query ]]. Delinea anche la corretta costruzione per le richieste CONNECT, OPTIONS e GET.
960912 Errore nel formato del corpo della richiesta Verifica la presenza di errori di analisi del corpo della richiesta.
960914 Verifiche analisi multiparte rigorose Per impostazione predefinita, sii rigoroso con ciò che accettiamo nel corpo della richiesta dati multiparte/modulo. Se la regola riportata di seguito si rivela troppo rigida per l'ambiente in uso, considerare di modificarla in Disattivata.
960915 Controllo limite non corrispondente multiparte Verifica la presenza di segni di evasione durante le richieste di caricamento file.
970002 Perdita di informazioni nelle pagine statistiche Rileva la perdita di informazioni sulle pagine statistiche.
970003 Perdita di informazioni sugli errori SQL Rileva la perdita di informazioni sugli errori SQL.
970004, 970904 Perdita informazioni errori IIS Rileva la perdita di informazioni sugli errori IIS.
970007 Perdita di informazioni Zope Rileva la perdita di informazioni Zope.
970008 ColdFusion perdita di informazioni Rileva la perdita di informazioni ColdFusion.
970009 Perdita di informazioni PHP Rileva la perdita di informazioni PHP.
970010 Rilevata esistenza server ISA Rileva se è stata rilevata l'esistenza del server ISA.
970011 Perdita dei nomi di file e/o directory Rileva la perdita di file e/o nomi di directory.
970012, 970903 Perdita proprietà documento MS Office Rileva la perdita delle proprietà del documento di MS Office.
970013 Perdita informazioni elenco directory Rileva la perdita di informazioni della lista delle directory.
970014 Perdita codice sorgente ASP/JSP Rileva la perdita di codice sorgente ASP/JSP.
970015, 970902 Perdita codice sorgente PHP Rileva la perdita di codice sorgente PHP.
970016 ColdFusion codice sorgente rimasto invariato Rileva la perdita di codice sorgente ColdFusion.
970018 Posizione predefinita IIS rivelata Rileva se è stata rilevata la posizione predefinita IIS.
970021 Perdita di informazioni Weblogic Rileva la perdita di informazioni Weblogic.
970118 Perdita pagina errore provider Microsoft OLE DB Rileva la pagina di errore del provider DB Microsoft OLE DB Provider for SQL Server.
970901 5XX Perdita di informazioni sul codice di stato Rileva se l'applicazione genera un codice di stato a 500 livelli, ad esempio 500 Errore interno del server, 501 Non implementato...505 Versione HTTP non supportata.
973300, 973301, 973302 Iniezione HTML diretta comune Rileva i tag che sono i punti di inserimento HTML diretti più comuni.
973306 Incorporamento di javascript in attributo style Rileva l'incorporamento di javascript nell'attributo style.
973307 Script incorporati all'interno di frammenti JavaScript Rileva frammenti JavaScript comuni come fromcharcode, alert eval che possono essere utilizzati per gli attacchi.
973309, 973308 Attacchi CSS Fragments Rileva attacchi di frammenti CSS comuni come <div style="background-image: url(javascript:...)"> o <img style="x:expression(document.write(1))">
973310 Script incorporati nei frammenti di avviso Rileva attacchi come alert('xss'), alert("xss"), alert(/xss/).
973311 String.fromCharCode(88,83,83) attacchi Rileva gli attacchi String.fromCharCode(88,83,83).
973312 '';!--"<XSS>=&{()} attacchi Detects '';!--"<XSS>=&{()} attacks.
973313 &{alert('xss')} attacchi Rileva &{alert('xss')} attacchi.
973314 Iniziale entità tipo di codice Rileva gli attacchi iniettabili Doctype Entity.
973331, 973315, 973330, 973327, 973326, 973346, 973345, 973324, 973323, 973322, 973348, 973321, 973320, 973318, 973317, 973347, 973335, 973334, 973333, 973344, 973332, 9733329, 9733328, 973316, 973335 Filtri XSS di Internet Explorer Rileva gli attacchi IE XSS comuni.
973336 Incorporamento di script negli script Rileva vettori XSS basati su tag di script, ad esempio <script> alert(1)</script>.
973337, 973303 Script incorporati nei gestori di eventi Rileva i vettori XSS basati sul gestore di eventi, ad esempio <body onload="alert(1)">.
973338, 973304, 973305 Script incorporati negli schemi URI Rileva "dati", "javascript", "src" o altri vettori XSS basati su schemi URI/attributi, ad esempio <p style="background:url(javascript:alert(1))">
981004 Potenziale Javascript offuscato, fromCharCode Rileva un numero eccessivo di Javascript fromCharCode nell'output.
981005 Potenziale Javascript offuscato, Eval+Unescape Rileva il potenziale Eval+Unescape in risposta.
981006 Potenziale offuscato Javascript, Unescape Rileva la potenziale mancata evasione in risposta.
981007 Potenziale offuscato Javascript, Heap Spray Rileva il potenziale spruzzo di heap in risposta.
981078, 920019, 920005, 920007, 920009, 920011, 920013, 920015, 920017 Perdita della carta di credito nella richiesta Rileva i numeri di carta di credito principali (Visa, MasterCard, GSA SmartPay, Americal Express, Diners Club, enRoute, Discover, JCB) nell'input dell'utente.
981080, 920020, 920006, 920008, 920010, 920012, 920014, 920016, 920018 Perdita carta di credito in risposta Rileva i numeri di carta di credito principali (Visa, MasterCard, GSA SmartPay, Americal Express, Diners Club, enRoute, Discover, JCB) inviati dal sito all'utente.
981136 Attacchi XSS generici Rileva gli attacchi XSS comuni incorporati in elementi non script, ad esempio, jscript onsubmit copyparentfolder documento javascript meta onchange onmove onkeydown onkeyup activexobject onerror onmouseup ecmascript bexpression onmouseover vbscript.
981172, 981173 Punteggio anomalie caratteri SQL Tentativi di misurare quando si verifica un uso eccessivo di metacaratteri all'interno di un singolo payload di parametri.
981177, 981000, 981001, 981003 IFrame Iniezione Rileva iniezioni iframe che potrebbero eseguire codice dannoso per rubare dati, reindirizzare a siti infetti da malware, caricare malware e così via.
981227 Convalida URI richiesta Rileva un URI non valido nella richiesta.
981231 Sequenze commenti SQL Rileva sequenze di commenti SQL comuni, ad esempio DROP/*comment*/sampletable.
981240 MySQL commenti, condizioni Rileva i commenti, le condizioni e le iniezioni di MySQL.
981241 Tentativi di inserimento SQL condizionali Rileva i tentativi di inserimento SQL condizionale.
981242, 981243 Prove di iniezione SQL classiche Rileva i sondaggi SQL injection classici.
981244, 981245, 981246 Tentativi di bypass di autenticazione SQL Rileva i tentativi di bypass di autenticazione SQL di base.
981247 Tentativi SQL injection e SQLLFI di base concatenati Rileva tentativi SQL injection e SQLLFI di base concatenati.
981248, 981249 Tentativi di inserimento SQL concatenati Rileva i tentativi di inserimento SQL concatenati.
981250 Test di benchmark SQL e tentativi di inserimento del sonno Rileva i tentativi di benchmark SQL e di inserimento del sonno, incluse le query condizionali.
981251 Iniezione UDF MySQL Rileva l'inserimento UDF MySQL e altri tentativi di manipolazione dati/struttura.
981252 Tentativi dello switch set di caratteri MySQL e di MSSQL DoS Rileva lo switch set di caratteri MySQL e i tentativi MSSQL DoS.
981253 Iniezioni di procedure/funzioni memorizzate MySQL e PostgreSQL Rileva le iniezioni di procedure/funzioni memorizzate MySQL e PostgreSQL.
981254 PostgreSQL pg_sleep iniezione Rileva l'inserimento PostgreSQL pg_sleep, gli attacchi di attesa e i tentativi di chiusura del database.
981255 Esecuzione del codice MSSQL Rileva l'esecuzione del codice MSSQL e i tentativi di raccolta delle informazioni.
981256 ABBINAMENTI CONTRO, FUSIONE, ESECUZIONE IMMEDIATA E AVENDO Rileva MATCH CONTRO, MERGE, EXECUTE IMMEDIATE e HAVING iniezioni.
981257 MySQL commento/spazio offuscato Rileva le iniezioni MySQL comment-/space-obfuscated e l'interruzione del backtick.
981260 Metodi di evasione esadecimale SQL Rileva gli attacchi di evasione con codifica esadecimale SQL.
981270 MongoDB Inserimento SQL Rileva i tentativi di inserimento SQL MongoDB di base.
981272 SQL injection tramite sleep() o benchmark() Rileva i test di iniezione SQL ciechi utilizzando le funzioni sleep() o benchmark().
981276 Stringa di attacco comune per mysql, oracle Rileva la stringa di attacco comune per mysql, oracle e altri
981277 Attacchi di overflow dei numeri interi Rileva gli attacchi di overflow interi.
981300, 981301, 981302, 981303, 981304, 981305, 981306, 981307, 981308, 981309, 981310, 981311, 981312, 981313, 981314, 981315, 981316, 981317 Punteggio anomalie parole chiave SQL Rileva anomalie comuni delle parole chiave SQL.
981318 Fine cessazione/dichiarazione stringa Identifica le richieste di analisi iniziali SQLi comuni in cui gli aggressori inseriscono/aggiungono i caratteri virgolette al payload normale esistente per vedere come l'applicazione/db risponde.
981319 Operatori SQL Rileva gli attacchi di inserimento degli operatori SQL comuni.
981320 Nomi DB Rileva gli attacchi comuni di iniezione dei nomi DB.
1000000, 1000001, 1000002, 1000003, 1000004 Tentativo di exploit Shellshock Rileva la possibilità di eseguire comandi involontariamente in Bash. CVE-2014-6271
2017100 Parser Apache Struts 2 Multipart CVE-2017-5638 Prevenzione delle vulnerabilità dell'esecuzione del codice remoto Rileva il payload della vulnerabilità di esecuzione codice remoto CVE-2017-5638 di Apache Jakarta.
2018100 CVE-2018-6389 WordPress Parametro Consumo risorse remoto DoS WordPress Parametro Consumo risorse remoto DoS su jquery-ui-core.
2100019 /_layouts/scriptresx.ashx sezioni Parametro XSS Microsoft SharePoint /_layouts/scriptresx.ashx sezioni Parametro XSS
2100023 /owssrv.dll Parametro lista XSS Parametro elenco SharePoint/owssrv.dll Microsoft XSS
2100026 _layouts/Chart/WebUI/WizardList.aspx parametro chiave sostitutiva XSS Parametro XSS chiave sostitutiva Microsoft SharePoint _layouts/Chart/WebUI/WizardList.aspx
2100027 _layout/themeweb.aspx XSS Parametro XSS Microsoft SharePoint _layouts/themeweb.aspx ctl00$PlaceHolderMain$ctl82$customizeThemeSection$accent6
2100028 _layouts/inplview.aspx ListViewPageUrl Parametro XSS Microsoft SharePoint _layout/inplview.aspx ListViewPageUrl Parametro XSS
2100032 owssrv.dll Visualizza parametro XSS Microsoft SharePoint owssrv.dll Visualizza parametro XSS
2100033 NewForm.aspx TextField_spSave Parametro XSS Microsoft SharePoint NewForm.aspx TextField_spSave Parametro XSS
2100034 /Lists/Calendar/calendar.aspx CalendarDate Parametro XSS Microsoft SharePoint /Lists/Calendar/calendar.aspx CalendarDate Parametro XSS
2100035 _layout/Picker.aspx XSS Microsoft SharePoint _layout/Picker.aspx ctl00$PlaceHolderDialogBodySection$ctl04$hiddenSpanData Parametro XSS
2100048 _layouts/help.aspx cid0 Parametro XSS Microsoft SharePoint _layout/help.aspx cid0 Parametro XSS
2100062 _layouts/ScriptResx.ashx nome Parametro LFI Microsoft SharePoint _layouts/ScriptResx.ashx nome Parametro LFI
2100063 _layout/OSSSearchResults.aspx k Parametro XSS Parametro XSS Microsoft SharePoint _layout/OSSSearchResults.aspx k
2100069 pagine wiki più parametri XSS Pagine wiki SharePoint Microsoft con più parametri XSS (CVE-2013-3180)
2100070 /Lists/Links/AllItems.aspx XSS Parametro XSS Microsoft SharePoint /Lists/Links/AllItems.aspx ctl00$m$g_2085a7 32_4692_4d3e_99d2_4d90ea5108d2$ctl00$ctl05$ctl00$ctl00$ctl00$ctl00$ctl04$ctl00$ctl00$ctl00$UrlFieldUrl
2100082 Drupal - Vulnerabilità di iniezione SQL pre-auth Un utente malintenzionato può inserire query SQL arbitrarie e quindi controllare il sito Drupal completo. Ciò porta anche all'esecuzione del codice. Drupal 7.32 ha risolto questo bug.
2100083 Vulnerabilità di Gerber WebPDM XSS Vulnerabilità di script tra siti in Gerber WebPDM Product Data Management System
2100084 Vulnerabilità di Gerber WebPDM SQL Injection Vulnerabilità di inserimento SQL in Gerber WebPDM Product Data Management System
2100085 Alto X-SharePointHealthScore Microsoft SharePoint High X-SharePointHealthScore - Rischio potenziale di attacco/disponibilità DoS
2100086 Trovata intestazione risposta Intestazione risposta Microsoft SharePoint SharePointError trovata
2100087 Intestazione risposta x-virus-infected trovata Trovata intestazione risposta x-virus-infected Microsoft SharePoint
2100088 Intestazione risposta errore gestione diritti (IRM) trovata Intestazione risposta errore IRM (Information Rights Management) Microsoft SharePoint trovata
2100089 /_layouts/mobile/editform.aspx XSS Microsoft SharePoint /_layouts/mobile/editform.aspx XSS
2100090 Trovata intestazione risposta errore X-OWA Microsoft OWA Trovata intestazione risposta errore X-OWA Microsoft OWA
2200924 Attacchi botnet IRC Rileva i comandi comuni di attacco botnet IRC
2250117, 2250118, 2250119 Attacchi RFI comuni Rileva tipi comuni di attacco RFI (Remote File Inclusion)
2250120 Attacchi di inclusione file locali Rileva attacchi comuni di inclusione file locali come $dir = "../../../../../../../../../../../../../" o "http://".$site.$bug.$dir."/proc/self/environ%0000";
2250121 Inclusione file locale - attacco ENV in agente utente Rileva l'attacco ENV di inclusione file locale nell'agente utente
2250122 Attacco di iniezione PHP Rileva attacchi di iniezione php comuni come "send-contactus=1&author_name=[php]eval(base64_decode('".$code."'))%3Bdie%28%29%3B%5B%2Fphp%5D"
2250123 Attacco di iniezione PHP XML-RPC Rileva iniezioni PHP XML-RPC comuni come $exploit .= "echo'j13mb0t';".$code."echo'j13mb0t';exit;/*</name></value></param></params></methodCall>";
2250124 Attacco di iniezione SQL botnet Rileva iniezioni SQL della botnet come $sql=$situs."-1".$cmn."union".$cmn."select".$cmn."0x6c6f67696e70776e7a".$inyection.$cfin;
2250125 osCommerce Caricamento file Rileva attacchi di caricamento file osCommerce come "http://".$site."admin/file_manager.php/login.php";
2250126 Divulgazione e amministrazione file Oscommerce ByPass Rileva la divulgazione e l'amministrazione dei file Oscommerce ByPass
2250127 e107 Plugin my_gallery Exploit Rileva il plugin e107 my_gallery Exploit "http://".$site."e107_plugins/my_gallery/image.php?file=../../e107_config.php"
2250128 Vulnerabilità caricamento file remoto Opencart Rileva la vulnerabilità del caricamento file remoto Opencart.
2250129 Vulnerabilità di divulgazione file locale Zen Cart Rileva la vulnerabilità di divulgazione dei file locali del carrello Zen.
2200925, 2200926 Rileva le richieste dello strumento DoS HOIC Rileva le richieste dello strumento DoS HOIC.
9300000 Gruppo collaborativo inclusione file locale (LFI) - Categorie filtro LFI Tentativo di inclusione file locale (LFI): attacchi di attraversamento directory - accesso al file del sistema operativo.
9320000 Gruppo collaborativo RCE (Remote Code Execution) - Categorie filtro RCE Unix Tentativo RCE (Remote Code Execution): filtri RCE per Unix.
9320001 Gruppo collaborativo RCE (Remote Code Execution) - Categorie filtro RCE Windows Tentativo RCE (Remote Code Execution): filtri RCE per Windows.
9330000 PHP Injection Attacks Collaborative Group - PHP Filtri Categorie Tentativo di iniezione PHP: filtri PHP - Rileva i tag aperti PHP "<?", "<?php", "[php]", "[/php]" e "[\php]" - caricamenti di script PHP, direttive di configurazione PHP, funzioni PHP, iniezione di oggetti PHP.
9410000 Gruppo collaborativo XSS (Cross-Site Scripting) - Categorie filtri XSS Tentativo di cross-site scripting (XSS): filtri XSS - categoria 1.
9420000 Iniezione SQL (SQLi) Gruppo collaborativo - SQLi Filtri Categorie Tentativo di inserimento SQL (SQLi): SQLi filtri tramite libinjection - Rileva nomi di database - PHPIDS - Filtri SQLI convertiti.
9958291, 958230, 958231 Convalida intestazioni intervallo Questa regola ispeziona l'intestazione della richiesta Intervallo per verificare se inizia con 0.
20182056 CVE-2003-1567 CVE-2004-2320 CVE-2010-0360 Tentativi TRACE e CONNECT Tentativo di metodo TRACE
92010032 Convalida formato linea richiesta per RFC HTTP Utilizza la negazione della regola contro l'espressione regolare per una sicurezza positiva. L'espressione regolare specifica la costruzione corretta delle righe di richiesta URI come: "http:" "//" host [ ":" porta ] [ abs_path [ "?" query ]]. Delinea anche la corretta costruzione per le richieste CONNECT, OPTIONS e GET.
92035032 Intestazione host è indirizzo IP Rileva se l'intestazione host è un indirizzo IP numerico in quanto potrebbe essere indicativo dell'accesso client automatico.
93010032 Inclusione file locale (LFI) - Traversamento directory - Payload codificati Tentativo di inclusione file locale (LFI): attacchi di attraversamento directory - payload codificati
93011032 Inclusione file locale (LFI) - Traversamento directory - Payload decodificati Tentativo di inclusione file locale (LFI): attacchi di attraversamento directory - payload decodificati
93012032 Inclusione file locale (LFI) - Accesso ai file del sistema operativo Tentativo di inclusione file locale (LFI): accesso al file del sistema operativo
93013032 LFI (Local File Inclusion) - Accesso a file limitati Tentativo di inclusione file locale (LFI): accesso ai file limitato
93110032 Tentativo RFI (Remote File Inclusion): parametro URL attacco RFI che utilizza indirizzo IP Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: parametro URL che utilizza indirizzo IP
93111032 Tentativo di inclusione file remoti (RFI): attacco RFI: nome parametro vulnerabile RFI comune utilizzato con payload URL Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: nome parametro vulnerabile RFI comune utilizzato con payload URL
93112032 Tentativo di inclusione file remoti (RFI): attacco RFI: payload URL utilizzato con carattere punto interrogativo finale (?) Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: payload URL utilizzato con carattere punto interrogativo finale (?)
93113032 Tentativo di inclusione file remoti (RFI): attacco RFI: riferimento/collegamento fuori dominio Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: Riferimento/collegamento fuori dominio
93210032 Iniezione comando Unix Rileva diverse iniezioni di comandi Unix (e i suoi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input. Questa regola viene attivata anche da un exploit Oracle WebLogic Remote Command Execution.
93210532 Iniezione comando Unix Rileva diverse iniezioni di comandi Unix (e i suoi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input.
93211032 Iniezione comando Windows Questa regola rileva le iniezioni dei comandi della shell di Windows (e i relativi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input.
93211532 Iniezione comando Windows Questa regola rileva le iniezioni dei comandi della shell di Windows (e i relativi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input.
93212032 Iniezione di Windows PowerShell - cmdlet e opzioni Rilevare alcuni comandi, cmdlet e opzioni PowerShell comuni. Questi comandi dovrebbero essere relativamente non comuni nel testo normale, ma potenzialmente utili per l'iniezione di codice.
93213032 Espressioni script shell Unix e Oneliner. Rileva le espressioni shell Unix comuni utilizzate negli script shell e negli oneliner, ad esempio "$(foo), ${foo}, <(foo), >(foo), $((foo)), tra gli altri"
93214032 Comando Windows Shell Injection - comandi FOR e IF Questa regola rileva i comandi FOR e IF della shell di comando di Windows.
93215032 Esecuzione comando remoto diretto Unix Rileva i comandi Unix all'inizio di un parametro (RCE diretto). Esempio: foo=wget%20www.example.com. Questo caso è diverso dall'iniezione di comando (regola 93210032), in cui una stringa di comando viene aggiunta (iniettata) a un parametro normale e quindi passata a una shell senza escape. Questa regola viene attivata anche da un exploit Oracle WebLogic Remote Command Execution.
93216032 Iniezione snippet shell Unix Rileva alcune sequenze comuni trovate nei comandi e negli script della shell. Questa regola viene attivata anche da un'esecuzione del codice remoto di Apache Struts e da un'esecuzione dei comandi remoti di Oracle WebLogic.
93217032, 93217132 Vulnerabilità Shellshock RCE Bash GNU (CVE-2014-6271 e CVE-2014-7169) Rileva lo sfruttamento della vulnerabilità GNU Bash RCE "Shellshock". Basato su regole ModSecurity create da Red Hat.
93310032 Attacchi di iniezione PHP: Trovato tag aperto PHP Attacchi di iniezione PHP: Rileva le tag aperte PHP "<?" e "<?php". Rileva inoltre i tag "[php]", "[/php]" e "[\php]" utilizzati da alcune applicazioni per indicare il contenuto dinamico PHP.
93311032 Attacchi di iniezione PHP: caricamenti script PHP PHP Injection Attacks: Blocca i caricamenti di file con estensioni PHP (.php, .php5, .phtml e così via), blocca anche i file con solo punti (.) caratteri dopo l'estensione. Molte applicazioni contengono vulnerabilità di caricamento file illimitato. Gli autori di attacchi possono utilizzare tale vulnerabilità per ottenere l'esecuzione di codice remoto caricando un file .php file.Some I caricatori AJAX utilizzano le intestazioni di richiesta non standard X-Filename, X_Filename o X-File-Name per trasmettere il nome del file al server; scansionare queste intestazioni di richiesta e i nomi di file multipart/form-data.
93311132 Attacchi di iniezione PHP: caricamenti di script PHP - Estensione superflua Attacchi di iniezione PHP: caricamenti di script PHP - Estensione superflua. Blocca i caricamenti di file con estensioni PHP (.php, .php5, .phtml e così via) ovunque nel nome, seguito da un punto.
93312032 Attacchi di iniezione PHP: Direttive di configurazione PHP Attacchi di iniezione PHP: direttiva di configurazione trovata
93313032 Attacchi di iniezione PHP: variabili PHP Attacchi di iniezione PHP: trovate variabili
93313132 Attacchi di iniezione PHP: variabili PHP - indici variabili comuni Attacchi di iniezione PHP: indici variabili comuni
93314032 Attacchi di iniezione PHP: flussi di I/O PHP Attacchi di iniezione PHP: Trovate variabili. La sintassi "php://" può essere utilizzata per fare riferimento a vari oggetti, come file locali (per LFI), URL remoti (per RFI) o corpo di input/richiesta standard. Il suo verificarsi indica un possibile tentativo di iniettare codice PHP o sfruttare una vulnerabilità di inclusione di file in un'app Web PHP.
93315032 Attacchi di iniezione PHP: nomi di funzioni PHP ad alto rischio Attacchi di iniezione PHP: nomi di funzioni PHP ad alto rischio, circa 40 parole altamente comuni ai payload di iniezione PHP ed estremamente rari nel linguaggio naturale o in altri contesti. Esempi: 'base64_decode', 'file_get_contents'.
93315132 Attacchi di iniezione PHP: nomi di funzioni PHP a rischio medio Attacchi di iniezione PHP: nomi di funzioni PHP a rischio medio, payload di iniezione PHP a rischio medio ed estremamente rari nel linguaggio naturale o in altri contesti. Questo include la maggior parte delle funzioni e delle parole chiave PHP.
93316032 Attacchi di iniezione PHP: chiamate di funzione PHP ad alto rischio Attacchi di iniezione PHP: chiamate di funzione PHP ad alto rischio, alcuni nomi di funzioni PHP hanno un certo rischio di falsi positivi, a causa di nomi brevi, sovrapposizione completa o parziale con termini di linguaggio naturale comuni, usi in altri contesti e così via. Alcuni esempi sono 'eval', 'exec' e 'system'.
93316132 Attacchi di iniezione PHP: funzioni PHP - chiamate di funzione PHP a basso valore Attacchi di iniezione PHP: Funzioni PHP - Chiamate di funzione PHP a basso valore. È probabile che la maggior parte di questi nomi di funzione causi falsi positivi nei valori di testo naturale o dei parametri comuni, ad esempio 'abs', 'copy', 'date', 'key', 'max', 'min'. Pertanto, questi nomi di funzione non vengono scansionati in livelli di paranoia inferiori o se sono previsti falsi positivi elevati.
93317032 Attacchi di iniezione PHP: PHP Object Injection PHP Injection Attacks: PHP Object Injection, è una vulnerabilità a livello di applicazione che potrebbe consentire a un utente malintenzionato di eseguire diversi tipi di attacchi dannosi, come Code Injection, SQL Injection, Path Traversal e Application Denial of Service, a seconda del contesto. La vulnerabilità si verifica quando l'input fornito dall'utente non viene sanificato correttamente prima di essere passato alla funzione PHP unserialize().
93318032 Attacchi di iniezione PHP: funzioni PHP - chiamate di funzione variabile PHP Injection Attacks: PHP Functions - Variable Function Calls, PHP 'funzioni variabili' forniscono una sintassi alternativa per chiamare le funzioni PHP. Un utente malintenzionato può utilizzare la sintassi delle funzioni variabili per eludere il rilevamento dei nomi delle funzioni durante lo sfruttamento di una vulnerabilità di esecuzione del codice remoto.
94110032 Tentativo di cross-site scripting (XSS): Libinjection - Rilevamento XSS Tentativo di cross-site scripting (XSS): rileva XSS Libinjection.
94110132 Tentativo di cross-site scripting (XSS): attacco SS rilevato tramite libinjection Tentativo di cross-site scripting (XSS): attacco SS rilevato tramite libinjection.
94111032 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 1 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 1. Vettori XSS basati su tag di script, ad esempio <script> alert(1)</script>
94112032 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 2 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 2. Vettori XSS che utilizzano gestori di eventi come onerror, onload e così via, ad esempio <body onload="alert(1)">
94113032 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 3 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 3. Vettori XSS che utilizzano i vettori attributo
94114032 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 4 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 4. Vettori XSS che utilizzano URI e tag javascript, ad esempio <p style="background:url(javascript:alert(1))">
94115032 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 5 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 5. Attribuzioni HTML - Origine, stile e href
94116032 Tentativo di cross-site scripting (XSS): NoScript Filtri XSS Tentativo di cross-site scripting (XSS): NoScript Filtri XSS, NoScript InjectionChecker - Iniezione HTML
94117032 Tentativo di cross-site scripting (XSS): NoScript Filtri XSS Tentativo di cross-site scripting (XSS): NoScript Filtri XSS, NoScript InjectionChecker - Inserimento attributi
94118032 Tentativo di cross-site scripting (XSS): lista di esclusione delle parole chiave dal validator nodi Tentativo di cross-site scripting (XSS): lista di esclusione delle parole chiave dal validator nodi
94119032 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
94120032 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
94121032 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
94122032 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
94123032 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
94124032 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
94125032 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
94126032 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
94127032 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
94128032 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
94129032 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
94130032 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
94131032 Tentativo di cross-site scripting (XSS): bypass di codifica US-ASCII elencato nell'evasione del filtro XSS Tentativo di cross-site scripting (XSS): bypass di codifica US-ASCII elencato nell'evasione del filtro XSS
94132032 Tentativo di cross-site scripting (XSS): handler di tag HTML Tentativo di cross-site scripting (XSS): handler di tag HTML
94133032 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
94134032 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
94135032 Tentativo di cross-site scripting (XSS): evasione filtro XSS con codifica UTF-7 per IE Tentativo di cross-site scripting (XSS): evasione filtro XSS con codifica UTF-7 per IE.
201710271 CVE-2017-10271 Esecuzione codice remoto Oracle WebLogic nelle versioni (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0) Esecuzione del codice remoto Oracle WebLogic nelle versioni (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0) - CVE-2017-10271
201821375 CVE-2012-0209, tentativo backdoor di esecuzione remota contro Horde Tentativo backdoor esecuzione remota contro Horde
201821438 CVE-2012-1723, CVE-2012-1889, CVE-2012-4681, Blackhole exploit kit JavaScript carat string split con applet ostile Blackhole exploit kit JavaScript carat string split con applet ostile
201822063 Tentativo di inclusione file remoto CVE-2012-1823, CVE-2012-2311, CVE-2012-2335, CVE-2012-2336, PHP-CGI Tentativo di inclusione file remoto PHP-CGI
201826834 CVE-2012-4681, CVE-2012-5076, CVE-2013-2423, pagina di destinazione del kit exploit Sweet Orange in.php base64 uri Pagina di destinazione del kit di exploit Sweet Orange in.php base64 uri
201826947 CVE-2013-2423, DotkaChef/Rmayana/DotCache exploit kit in entrata java exploit download DotkaChef/Rmayana/DotCache exploit kit in ingresso java exploit download
201826948 CVE-2013-1493, DotkaChef/Rmayana/DotCache exploit kit in entrata java exploit download DotkaChef/Rmayana/DotCache exploit kit in ingresso java exploit download
201827040 CVE-2013-0422, CVE-2013-2423, jorg di connessione di rilevamento plugin exploit kit Styx Jorg di connessione di rilevamento plugin exploit kit Styx
201841409 CVE-2017-3823, CVE-2017-6753, Cisco WebEx uso esplicito del plugin web Cisco WebEx uso esplicito di plugin web
201843811 CVE-2017-9812, tentativo di attraversamento della directory WMC del file server Kaspersky Linux Tentativo di attraversamento della directory WMC del file server Kaspersky Linux
201843812 CVE-2017-9812, tentativo di attraversamento della directory WMC del file server Kaspersky Linux Tentativo di attraversamento della directory WMC del file server Kaspersky Linux
201843813 CVE-2017-9813, Kaspersky Linux File Server WMC cross site scripting tentativo Kaspersky Linux File Server WMC cross site scripting tentativo
201846316 Tentativo di esecuzione codice remoto CVE-2018-7600, CVE-2018-7602, Drupal 8 Tentativo di esecuzione codice remoto Drupal 8
201846451 Tentativo di esecuzione codice remoto dell'attributo interno CVE-2018-7600, CVE-2018-7602 e Drupal non sicuro Tentativo di esecuzione codice remoto attributo interno Drupal non sicuro
201919781 CVE-2019-19781 Vulnerabilità trasversale del percorso di Citrix Application Delivery Controller (ADC) Tentativo di attraversamento della directory NSC_USER ADC Citrix SERVER-WEBAPP. Versioni (10.5, 11.1, 12.0, 12.1 e 13.0) - CVE-2019-19781
201939743 SERVER-WEBAPP Dell SonicWall GMS set_time_config Tentativo di iniezione del comando del metodo XMLRPC SERVER-WEBAPP Dell SonicWall GMS set_time_config Tentativo di iniezione del comando del metodo XMLRPC
201945493 SERVER-WEBAPP Seagate Personal Cloud getLogs.psp tentativo di inserimento comandi SERVER-WEBAPP Seagate Personal Cloud getLogs.psp tentativo di inserimento comandi
201945494 SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp tentativo di inserimento comandi SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp tentativo di inserimento comandi
201945495 SERVER-WEBAPP Seagate Personal Cloud getLogs.psp tentativo di inserimento comandi SERVER-WEBAPP Seagate Personal Cloud getLogs.psp tentativo di inserimento comandi
201945496 SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp tentativo di inserimento comandi SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp tentativo di inserimento comandi
201945526 SERVER-WEBAPP AsusWRT vpnupload.cgi tentativo di modifica della configurazione NVRAM non autenticato SERVER-WEBAPP AsusWRT vpnupload.cgi tentativo di modifica della configurazione NVRAM non autenticato
201945911 SERVER-WEBAPP ManageEngine Application Manager testCredential.do tentativo di inserimento comandi SERVER-WEBAPP ManageEngine Application Manager testCredential.do tentativo di inserimento comandi
201945912 SERVER-WEBAPP ManageEngine Application Manager testCredential.do tentativo di inserimento comandi SERVER-WEBAPP ManageEngine Application Manager testCredential.do tentativo di inserimento comandi
201945913 SERVER-WEBAPP ManageEngine Application Manager testCredential.do tentativo di inserimento comandi SERVER-WEBAPP ManageEngine Application Manager testCredential.do tentativo di inserimento comandi
201945984 SERVER-WEBAPP Joomla componente Jimtawl 2.2.5 arbitrario tentativo di caricamento file PHP SERVER-WEBAPP Joomla componente Jimtawl 2.2.5 arbitrario tentativo di caricamento file PHP
201946024 Tentativo di inserimento SQL parametro ID applicazione calendario fornitore multiplo SERVER-WEBAPP Tentativo di inserimento SQL parametro ID applicazione calendario fornitore multiplo SERVER-WEBAPP
201946025 Tentativo di inserimento SQL parametro ID applicazione calendario fornitore multiplo SERVER-WEBAPP Tentativo di inserimento SQL parametro ID applicazione calendario fornitore multiplo SERVER-WEBAPP
201946026 SERVER-WEBAPP EventManager page.php tentativo di inserimento SQL tentativo di inserimento SQL SERVER-WEBAPP EventManager page.php tentativo di inserimento SQL tentativo di inserimento SQL
201946027 SERVER-WEBAPP EventManager page.php tentativo di inserimento SQL tentativo di inserimento SQL SERVER-WEBAPP EventManager page.php tentativo di inserimento SQL tentativo di inserimento SQL
201946028 SERVER-WEBAPP Joomla JE PayperVideo estensione SQL tentativo di iniezione SERVER-WEBAPP Joomla JE PayperVideo estensione SQL tentativo di iniezione
201946029 SERVER-WEBAPP Joomla jextn-classifieds SQL tentativo di iniezione SERVER-WEBAPP Joomla jextn-classifieds SQL tentativo di iniezione
201946030 SERVER-WEBAPP Joomla jextn-classifieds SQL tentativo di iniezione SERVER-WEBAPP Joomla jextn-classifieds SQL tentativo di iniezione
201946041 SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL
201946042 SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL
201946043 SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL
201946044 SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL
201946045 SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL
201946046 SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL SERVER-WEBAPP Joomla Component JMS Music 1.1.1 Tentativo di inserimento SQL
201946062 SERVER-WEBAPP Joomla JEXTN Estensione di adesione SQL tentativo di iniezione SERVER-WEBAPP Joomla JEXTN Estensione di adesione SQL tentativo di iniezione
201946063 SERVER-WEBAPP Joomla JEXTN Estensione di adesione SQL tentativo di iniezione SERVER-WEBAPP Joomla JEXTN Estensione di adesione SQL tentativo di iniezione
201946064 SERVER-WEBAPP Joomla JEXTN Estensione di adesione SQL tentativo di iniezione SERVER-WEBAPP Joomla JEXTN Estensione di adesione SQL tentativo di iniezione
201946087 SERVER-WEBAPP Joomla JEXTN Ritorno asta estensione SQL tentativo di iniezione SERVER-WEBAPP Joomla JEXTN Ritorno asta estensione SQL tentativo di iniezione
201946088 SERVER-WEBAPP Joomla JEXTN Ritorno asta estensione SQL tentativo di iniezione SERVER-WEBAPP Joomla JEXTN Ritorno asta estensione SQL tentativo di iniezione
201946089 SERVER-WEBAPP Joomla JEXTN Ritorno asta estensione SQL tentativo di iniezione SERVER-WEBAPP Joomla JEXTN Ritorno asta estensione SQL tentativo di iniezione
201946303 SERVER-WEBAPP Tentativo di bypass per l'autenticazione antman delle formiche SERVER-WEBAPP Tentativo di bypass per l'autenticazione antman delle formiche
201946316 SERVER-WEBAPP Drupal 8 tentativo di esecuzione del codice remoto SERVER-WEBAPP Drupal 8 tentativo di esecuzione del codice remoto
201946333 SERVER-WEBAPP Joomla DT Registra un tentativo di iniezione SQL SERVER-WEBAPP Joomla DT Registra un tentativo di iniezione SQL
201946334 SERVER-WEBAPP Joomla DT Registra un tentativo di iniezione SQL SERVER-WEBAPP Joomla DT Registra un tentativo di iniezione SQL
201946337 SERVER-WEBAPP Joomla Saxum Picker SQL tentativo di iniezione SERVER-WEBAPP Joomla Saxum Picker SQL tentativo di iniezione
201946338 SERVER-WEBAPP Joomla Saxum Picker SQL tentativo di iniezione SERVER-WEBAPP Joomla Saxum Picker SQL tentativo di iniezione
201946451 SERVER-WEBAPP Drupal non sicuro attributo interno tentativo di esecuzione codice remoto SERVER-WEBAPP Drupal non sicuro attributo interno tentativo di esecuzione codice remoto
201946509 SERVER-WEBAPP Unitrends Enterprise Backup API tentativo di inserimento comandi SERVER-WEBAPP Unitrends Enterprise Backup API tentativo di inserimento comandi
201946510 SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando
201946511 SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando
201946512 SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando
201946513 SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando
201946514 SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando
201946515 SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando
201946516 SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando
201946517 SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando SERVER-WEBAPP Belkin N750 F9K1103 router wireless tentativo di iniezione di comando
201946624 bypass di autenticazione del router GPON SERVER-WEBAPP e tentativo di inserimento del comando bypass di autenticazione del router GPON SERVER-WEBAPP e tentativo di inserimento del comando
201946625 bypass di autenticazione del router GPON SERVER-WEBAPP e tentativo di inserimento del comando bypass di autenticazione del router GPON SERVER-WEBAPP e tentativo di inserimento del comando
201946626 bypass di autenticazione del router GPON SERVER-WEBAPP e tentativo di inserimento del comando bypass di autenticazione del router GPON SERVER-WEBAPP e tentativo di inserimento del comando
201946627 bypass di autenticazione del router GPON SERVER-WEBAPP e tentativo di inserimento del comando bypass di autenticazione del router GPON SERVER-WEBAPP e tentativo di inserimento del comando
201946665 SERVER-WEBAPP Digital Guardian Management Console tentativo di caricamento file arbitrario SERVER-WEBAPP Digital Guardian Management Console tentativo di caricamento file arbitrario
201946666 SERVER-WEBAPP Digital Guardian Management Console tentativo di caricamento file arbitrario SERVER-WEBAPP Digital Guardian Management Console tentativo di caricamento file arbitrario
201946773 SERVER-WEBAPP Nagios XI SQL tentativo di iniezione SERVER-WEBAPP Nagios XI SQL tentativo di iniezione
201946774 Tentativo di inserimento SQL SERVER-WEBAPP NagiosXI Tentativo di inserimento SQL SERVER-WEBAPP NagiosXI
201946775 SERVER-WEBAPP Nagios XI tentativo di iniezione di comando SERVER-WEBAPP Nagios XI tentativo di iniezione di comando
201946776 SERVER-WEBAPP Nagios XI tentativo di iniezione di comando SERVER-WEBAPP Nagios XI tentativo di iniezione di comando
201946777 SERVER-WEBAPP Nagios XI tentativo di iniezione di comando SERVER-WEBAPP Nagios XI tentativo di iniezione di comando
201946778 SERVER-WEBAPP Nagios XI tentativo di iniezione di comando SERVER-WEBAPP Nagios XI tentativo di iniezione di comando
201946779 SERVER-WEBAPP Nagios XI tentativo di modifica delle impostazioni del database SERVER-WEBAPP Nagios XI tentativo di modifica delle impostazioni del database
201946823 SERVER-WEBAPP Spring Security OAuth tentativo di esecuzione codice remoto SERVER-WEBAPP Spring Security OAuth tentativo di esecuzione codice remoto
201946828 SERVER-WEBAPP D-Link DIR-620 index.cgi tentativo di inserimento comando SERVER-WEBAPP D-Link DIR-620 index.cgi tentativo di inserimento comando
201946829 SERVER-WEBAPP D-Link DIR-620 index.cgi tentativo di inserimento comando SERVER-WEBAPP D-Link DIR-620 index.cgi tentativo di inserimento comando
201946849 Tentativo di inserimento comando SIEM IBM QRadar SERVER-WEBAPP Tentativo di inserimento comando SIEM IBM QRadar SERVER-WEBAPP
201946850 Tentativo di bypass di autenticazione SERVER-WEBAPP IBM QRadar SIEM ForensicsAnalysisServlet Tentativo di bypass di autenticazione SERVER-WEBAPP IBM QRadar SIEM ForensicsAnalysisServlet
201946851 Tentativo di inserimento comando SIEM IBM QRadar SERVER-WEBAPP Tentativo di inserimento comando SIEM IBM QRadar SERVER-WEBAPP
201946852 Tentativo di inserimento comando SIEM IBM QRadar SERVER-WEBAPP Tentativo di inserimento comando SIEM IBM QRadar SERVER-WEBAPP
201946886 SERVER-WEBAPP Quest KACE Systems Management Appliance ajax_email_connection_test.php tentativo di iniezione di comando SERVER-WEBAPP Quest KACE Systems Management Appliance ajax_email_connection_test.php tentativo di iniezione di comando
201946921 SERVER-WEBAPP Quest DR Serie Disk Backup Login.pm tentativo di iniezione di comando SERVER-WEBAPP Quest DR Serie Disk Backup Login.pm tentativo di iniezione di comando
201946997 Tentativo di overflow del buffer NVR login.htm SERVER-WEBAPP XiongMai Tentativo di overflow del buffer NVR login.htm SERVER-WEBAPP XiongMai
201947041 SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php tentativo di iniezione di comando SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php tentativo di iniezione di comando
201947042 SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php tentativo di iniezione di comando SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php tentativo di iniezione di comando
201947348 SERVER-WEBAPP QNAP QCenter API set_VM_passwd tentativo di inserimento comandi SERVER-WEBAPP QNAP QCenter API set_VM_passwd tentativo di inserimento comandi
201947349 SERVER-WEBAPP QNAP QCenter API set_VM_passwd tentativo di inserimento comandi SERVER-WEBAPP QNAP QCenter API set_VM_passwd tentativo di inserimento comandi
201947386 Tentativo di accesso JSP modificato non autenticato per Oracle WebLogic Server SERVER-WEBAPP Tentativo di accesso JSP modificato non autenticato per Oracle WebLogic Server SERVER-WEBAPP
201947387 Tentativo di ricognizione non autenticato potenziale Oracle WebLogic Server SERVER-WEBAPP Tentativo di ricognizione non autenticato potenziale Oracle WebLogic Server SERVER-WEBAPP
201947388 SERVER-WEBAPP Oracle WebLogic Server potenziale precursore del tentativo di attacco keystore SERVER-WEBAPP Oracle WebLogic Server potenziale precursore del tentativo di attacco keystore
201947389 Tentativo di caricamento file JSP arbitrario SERVER-WEBAPP Oracle WebLogic Server Tentativo di caricamento file JSP arbitrario SERVER-WEBAPP Oracle WebLogic Server
201947390 Tentativo di caricamento file JSP arbitrario SERVER-WEBAPP Oracle WebLogic Server Tentativo di caricamento file JSP arbitrario SERVER-WEBAPP Oracle WebLogic Server
201947391 SERVER-WEBAPP QNAP QCenter API set_VM_network tentativo di inserimento comandi SERVER-WEBAPP QNAP QCenter API set_VM_network tentativo di inserimento comandi
201947392 SERVER-WEBAPP QNAP QCenter API set_VM_network tentativo di inserimento comandi SERVER-WEBAPP QNAP QCenter API set_VM_network tentativo di inserimento comandi
201947393 SERVER-WEBAPP QNAP QCenter API tentativo di inserimento comandi SERVER-WEBAPP QNAP QCenter API tentativo di inserimento comandi
201947423 SERVER-WEBAPP QNAP QCenter API date_config tentativo di inserimento comandi SERVER-WEBAPP QNAP QCenter API date_config tentativo di inserimento comandi
201947497 SERVER-WEBAPP Joomla CheckList estensione SQL tentativo di iniezione SERVER-WEBAPP Joomla CheckList estensione SQL tentativo di iniezione
201947498 SERVER-WEBAPP Joomla CheckList estensione SQL tentativo di iniezione SERVER-WEBAPP Joomla CheckList estensione SQL tentativo di iniezione
201947501 SERVER-WEBAPP Joomla ProjectLog ricerca SQL tentativo di iniezione SERVER-WEBAPP Joomla ProjectLog ricerca SQL tentativo di iniezione
201947502 SERVER-WEBAPP Joomla ProjectLog ricerca SQL tentativo di iniezione SERVER-WEBAPP Joomla ProjectLog ricerca SQL tentativo di iniezione
201947506 Tentativo di attraversamento della directory SERVER-WEBAPP Sitecore CMS default.aspx Tentativo di attraversamento della directory SERVER-WEBAPP Sitecore CMS default.aspx
201947507 Tentativo di attraversamento della directory SERVER-WEBAPP Sitecore CMS default.aspx Tentativo di attraversamento della directory SERVER-WEBAPP Sitecore CMS default.aspx
201947508 Tentativo di attraversamento della directory SERVER-WEBAPP Sitecore CMS default.aspx Tentativo di attraversamento della directory SERVER-WEBAPP Sitecore CMS default.aspx
201947514 SERVER-WEBAPP Quest NetVault Backup Server tentativo di bypass autenticazione checksession SERVER-WEBAPP Quest NetVault Backup Server tentativo di bypass autenticazione checksession
201947543 SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php Tentativo di inserimento SQL SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php Tentativo di inserimento SQL
201947544 SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php Tentativo di inserimento SQL SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php Tentativo di inserimento SQL
201947545 SERVER-WEBAPP MicroFocus Tentativo di inserimento del comando Secure Messaging Gateway SERVER-WEBAPP MicroFocus Tentativo di inserimento del comando Secure Messaging Gateway
201947576 SERVER-WEBAPP Cobub Razor nome canale SQL tentativo di iniezione SERVER-WEBAPP Cobub Razor nome canale SQL tentativo di iniezione
201947577 SERVER-WEBAPP Cobub Razor nome canale SQL tentativo di iniezione SERVER-WEBAPP Cobub Razor nome canale SQL tentativo di iniezione
201947579 SERVER-WEBAPP Joomla Aist id tentativo di iniezione SQL SERVER-WEBAPP Joomla Aist id tentativo di iniezione SQL
201947580 SERVER-WEBAPP Joomla Aist id tentativo di iniezione SQL SERVER-WEBAPP Joomla Aist id tentativo di iniezione SQL
201947581 SERVER-WEBAPP GitStack tentativo utente di aggiunta API REST non autenticato SERVER-WEBAPP GitStack tentativo utente di aggiunta API REST non autenticato
201947582 Tentativo di modifica del repository API REST non autenticato SERVER-WEBAPP GitStack Tentativo di modifica del repository API REST non autenticato SERVER-WEBAPP GitStack
201947583 Tentativo di modifica del repository API REST non autenticato SERVER-WEBAPP GitStack Tentativo di modifica del repository API REST non autenticato SERVER-WEBAPP GitStack
201947649 SERVER-WEBAPP Apache Struts tentativo di esecuzione codice remoto SERVER-WEBAPP Apache Struts tentativo di esecuzione codice remoto
201947655 SERVER-WEBAPP Joomla PostInstall Messaggio SQL tentativo di iniezione SERVER-WEBAPP Joomla PostInstall Messaggio SQL tentativo di iniezione
201947672 SERVER-WEBAPP TerraMaster NAS logtable.php tentativo di inserimento comando SERVER-WEBAPP TerraMaster NAS logtable.php tentativo di inserimento comando
201947767 SERVER-WEBAPP ClipBucket file_uploader tentativo di inserimento comando SERVER-WEBAPP ClipBucket file_uploader tentativo di inserimento comando
201947768 SERVER-WEBAPP ClipBucket beats_uploader tentativo di caricamento file PHP arbitrario SERVER-WEBAPP ClipBucket beats_uploader tentativo di caricamento file PHP arbitrario
201947769 SERVER-WEBAPP ClipBucket photo_uploader tentativo di caricamento file PHP arbitrario SERVER-WEBAPP ClipBucket photo_uploader tentativo di caricamento file PHP arbitrario
201947770 SERVER-WEBAPP ClipBucket edit_account tentativo di caricamento file PHP arbitrario SERVER-WEBAPP ClipBucket edit_account tentativo di caricamento file PHP arbitrario
201947771 SERVER-WEBAPP ClipBucket vote_channel Tentativo di inserimento SQL SERVER-WEBAPP ClipBucket vote_channel Tentativo di inserimento SQL
201947772 SERVER-WEBAPP ClipBucket commonAjax Tentativo di inserimento SQL SERVER-WEBAPP ClipBucket commonAjax Tentativo di inserimento SQL
201947794 Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway
201947795 Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway
201947796 Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway
201947797 Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway
201947799 Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway
201947800 Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway Tentativo di inserimento SQL di SERVER-WEBAPP Trend Micro Email Encryption Gateway
201947817 SERVER-WEBAPP SoftNAS StorageCenter snserv.php tentativo di inserimento comando SERVER-WEBAPP SoftNAS StorageCenter snserv.php tentativo di inserimento comando
201947818 SERVER-WEBAPP SoftNAS StorageCenter snserv.php tentativo di inserimento comando SERVER-WEBAPP SoftNAS StorageCenter snserv.php tentativo di inserimento comando
201947819 SERVER-WEBAPP SoftNAS StorageCenter snserv.php tentativo di inserimento comando SERVER-WEBAPP SoftNAS StorageCenter snserv.php tentativo di inserimento comando
201947858 SERVER-WEBAPP Joomla CW Tags Searchtext SQL tentativo di iniezione SERVER-WEBAPP Joomla CW Tags Searchtext SQL tentativo di iniezione
201947859 SERVER-WEBAPP Joomla CW Tags Searchtext SQL tentativo di iniezione SERVER-WEBAPP Joomla CW Tags Searchtext SQL tentativo di iniezione
201947861 SERVER-WEBAPP Opsview Web Management Console testnotification comando tentativo di iniezione SERVER-WEBAPP Opsview Web Management Console testnotification comando tentativo di iniezione
201947863 SERVER-WEBAPP Opsview Web Management Console test_rancid_connection tentativo di inserimento comandi SERVER-WEBAPP Opsview Web Management Console test_rancid_connection tentativo di inserimento comandi
201947864 SERVER-WEBAPP Opsview Web Management Console test_rancid_connection tentativo di inserimento comandi SERVER-WEBAPP Opsview Web Management Console test_rancid_connection tentativo di inserimento comandi
201947865 SERVER-WEBAPP Opsview Web Management Console test_rancid_connection tentativo di inserimento comandi SERVER-WEBAPP Opsview Web Management Console test_rancid_connection tentativo di inserimento comandi
201948004 SERVER-WEBAPP Navigare CMS login.php SQL tentativo di iniezione SERVER-WEBAPP Navigare CMS login.php SQL tentativo di iniezione
201948061 SERVER-WEBAPP pfSense status_interfaces.php tentativo di inserimento comando SERVER-WEBAPP pfSense status_interfaces.php tentativo di inserimento comando
201948070 SERVER-WEBAPP WP plugin Wechat Broadcast directory attraversamento tentativo SERVER-WEBAPP WP plugin Wechat Broadcast directory attraversamento tentativo
201948071 SERVER-WEBAPP WP plugin Wechat Broadcast tentativo di inclusione di file remoti SERVER-WEBAPP WP plugin Wechat Broadcast tentativo di inclusione di file remoti
201948097 SERVER-WEBAPP D-Link DIR-816 syslogIp tentativo di inserimento comando SERVER-WEBAPP D-Link DIR-816 syslogIp tentativo di inserimento comando
201948098 SERVER-WEBAPP D-Link DIR-816 syslogIp tentativo di inserimento comando SERVER-WEBAPP D-Link DIR-816 syslogIp tentativo di inserimento comando
201948099 SERVER-WEBAPP D-Link DIR-816 syslogIp tentativo di inserimento comando SERVER-WEBAPP D-Link DIR-816 syslogIp tentativo di inserimento comando
201948126 SERVER-WEBAPP Joomba componente Timetable Schedule 3.6.8 SQL tentativo di iniezione SERVER-WEBAPP Joomba componente Timetable Schedule 3.6.8 SQL tentativo di iniezione
201948141 SERVER-WEBAPP D-Link DIR-816 prova di iniezione del comando di diagnosi SERVER-WEBAPP D-Link DIR-816 prova di iniezione del comando di diagnosi
201948142 SERVER-WEBAPP D-Link DIR-816 prova di iniezione del comando di diagnosi SERVER-WEBAPP D-Link DIR-816 prova di iniezione del comando di diagnosi
201948143 SERVER-WEBAPP D-Link DIR-816 prova di iniezione del comando di diagnosi SERVER-WEBAPP D-Link DIR-816 prova di iniezione del comando di diagnosi
201948161 SERVER-WEBAPP Joomba componente Article Factory Manager SQL tentativo di iniezione SERVER-WEBAPP Joomba componente Article Factory Manager SQL tentativo di iniezione
201948165 SERVER-WEBAPP Joomla Component Swap Factory SQL tentativo di iniezione SERVER-WEBAPP Joomla Component Swap Factory SQL tentativo di iniezione
201948166 SERVER-WEBAPP Joomla Component Swap Factory SQL tentativo di iniezione SERVER-WEBAPP Joomla Component Swap Factory SQL tentativo di iniezione
201948172 SERVER-WEBAPP D-Link DIR-816 form2systime.cgi tentativo di iniezione del comando SERVER-WEBAPP D-Link DIR-816 form2systime.cgi tentativo di iniezione del comando
201948173 SERVER-WEBAPP D-Link DIR-816 form2systime.cgi tentativo di iniezione del comando SERVER-WEBAPP D-Link DIR-816 form2systime.cgi tentativo di iniezione del comando
201948174 SERVER-WEBAPP D-Link DIR-816 form2systime.cgi tentativo di iniezione del comando SERVER-WEBAPP D-Link DIR-816 form2systime.cgi tentativo di iniezione del comando
201948193 SERVER-WEBAPP Joomba component AlphaIndex Tentativo di inserimento SQL dei dizionari SERVER-WEBAPP Joomba component AlphaIndex Tentativo di inserimento SQL dei dizionari
201948194 SERVER-WEBAPP Joomba component AlphaIndex Tentativo di inserimento SQL dei dizionari SERVER-WEBAPP Joomba component AlphaIndex Tentativo di inserimento SQL dei dizionari
201948195 SERVER-WEBAPP Joomla Component Collection Factory Tentativo di iniezione SQL SERVER-WEBAPP Joomla Component Collection Factory Tentativo di iniezione SQL
201948196 SERVER-WEBAPP Joomla componente Reverse Auction Factory SQL tentativo di iniezione SERVER-WEBAPP Joomla componente Reverse Auction Factory SQL tentativo di iniezione
201948256 SERVER-WEBAPP Rubedo CMS Directory Traversal Tentativo di attraversamento della directory SERVER-WEBAPP Rubedo CMS Directory Traversal Tentativo di attraversamento della directory
201948263 SERVER-WEBAPP Blueimp jQuery Tentativo di caricamento file PHP arbitrario SERVER-WEBAPP Blueimp jQuery Tentativo di caricamento file PHP arbitrario
201948266 SERVER-WEBAPP Teltonika RUT9XX autologin.cgi tentativo di inserimento comando SERVER-WEBAPP Teltonika RUT9XX autologin.cgi tentativo di inserimento comando
201948267 SERVER-WEBAPP Teltonika RUT9XX autologin.cgi tentativo di inserimento comando SERVER-WEBAPP Teltonika RUT9XX autologin.cgi tentativo di inserimento comando
201948268 SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi tentativo di inserimento comando SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi tentativo di inserimento comando
201948269 SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi tentativo di inserimento comando SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi tentativo di inserimento comando
201948270 SERVER-WEBAPP Teltonika RUT9XX autologin.cgi tentativo di inserimento comando SERVER-WEBAPP Teltonika RUT9XX autologin.cgi tentativo di inserimento comando
201948271 SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi tentativo di inserimento comando SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi tentativo di inserimento comando
201948273 SERVER-WEBAPP Cockpit CMS media API directory attraversamento tentativo SERVER-WEBAPP Cockpit CMS media API directory attraversamento tentativo
201948274 SERVER-WEBAPP Cockpit CMS media API directory attraversamento tentativo SERVER-WEBAPP Cockpit CMS media API directory attraversamento tentativo
201948413 SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do Tentativo di inserimento SQL SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do Tentativo di inserimento SQL
201948414 SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do Tentativo di inserimento SQL SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do Tentativo di inserimento SQL
201948415 SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do Tentativo di inserimento SQL SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do Tentativo di inserimento SQL
201948443 Tentativo di inserimento dell'argomento del comando magpie_debug.php di Nagios XI SERVER-WEBAPP Tentativo di inserimento dell'argomento del comando magpie_debug.php di Nagios XI SERVER-WEBAPP
201948744 SERVER-WEBAPP TRENDnet TEW-673GRU apply.cgi start_arpping tentativo di inserimento comando SERVER-WEBAPP TRENDnet TEW-673GRU apply.cgi start_arpping tentativo di inserimento comando
201948815 SERVER-WEBAPP Kibana Console per il tentativo di inclusione dei file locali Elasticsearch SERVER-WEBAPP Kibana Console per il tentativo di inclusione dei file locali Elasticsearch
201948837 SERVER-WEBAPP ThinkPHP 5.0.23/5.1.31 tentativo di iniezione del comando SERVER-WEBAPP ThinkPHP 5.0.23/5.1.31 tentativo di iniezione del comando
201948839 SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php tentativo di iniezione di comando SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php tentativo di iniezione di comando
201948840 SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php tentativo di iniezione di comando SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php tentativo di iniezione di comando
201948843 SERVER-WEBAPP Wifi-Soft Unibox ping.php tentativo di iniezione di comando SERVER-WEBAPP Wifi-Soft Unibox ping.php tentativo di iniezione di comando
201949498 SERVER-WEBAPP Jenkins Groovy metaprogrammazione tentativo di esecuzione codice remoto SERVER-WEBAPP Jenkins Groovy metaprogrammazione tentativo di esecuzione codice remoto
201949499 SERVER-WEBAPP Jenkins Groovy metaprogrammazione tentativo di esecuzione codice remoto SERVER-WEBAPP Jenkins Groovy metaprogrammazione tentativo di esecuzione codice remoto
201949537 Tentativo di caricamento file PHP arbitrario del connettore elFinder SERVER-WEBAPP Tentativo di caricamento file PHP arbitrario del connettore elFinder SERVER-WEBAPP
201949645 Tentativo di attraversamento della directory di modifica delle immagini di SERVER-WEBAPP Wordpress Tentativo di attraversamento della directory di modifica delle immagini di SERVER-WEBAPP Wordpress
201949646 Tentativo di attraversamento della directory di modifica delle immagini di SERVER-WEBAPP Wordpress Tentativo di attraversamento della directory di modifica delle immagini di SERVER-WEBAPP Wordpress
201949647 Tentativo di attraversamento della directory di modifica delle immagini di SERVER-WEBAPP Wordpress Tentativo di attraversamento della directory di modifica delle immagini di SERVER-WEBAPP Wordpress
201949714 SERVER-WEBAPP Horde Groupware Webmail Contact Management add.php arbitrario tentativo di caricamento file PHP SERVER-WEBAPP Horde Groupware Webmail Contact Management add.php arbitrario tentativo di caricamento file PHP
201949861 SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder tentativo di esecuzione del codice remoto SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder tentativo di esecuzione del codice remoto
201950168 SERVER-WEBAPP Atlassian Confluence Data Center e Server tentativo di attraversamento della directory SERVER-WEBAPP Atlassian Confluence Data Center e Server tentativo di attraversamento della directory
201950170 SERVER-WEBAPP Atlassian Confluence Data Center e Server tentativo di attraversamento della directory SERVER-WEBAPP Atlassian Confluence Data Center e Server tentativo di attraversamento della directory
201950275 SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder tentativo di esecuzione del codice remoto SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder tentativo di esecuzione del codice remoto
201950323 SERVER-WEBAPP Crestron AM prova di iniezione di comando della piattaforma SERVER-WEBAPP Crestron AM prova di iniezione di comando della piattaforma
201950324 SERVER-WEBAPP Crestron AM prova di iniezione di comando della piattaforma SERVER-WEBAPP Crestron AM prova di iniezione di comando della piattaforma
201950708 SERVER-WEBAPP WordPress Tentativo di cross-site scripting del plugin Rencontre SERVER-WEBAPP WordPress Tentativo di cross-site scripting del plugin Rencontre
201950709 SERVER-WEBAPP WordPress Tentativo di inserimento SQL del plugin Rencontre SERVER-WEBAPP WordPress Tentativo di inserimento SQL del plugin Rencontre
201950711 SERVER-WEBAPP WordPress Tentativo di inserimento SQL del plugin Rencontre SERVER-WEBAPP WordPress Tentativo di inserimento SQL del plugin Rencontre
201950732 SERVER-WEBAPP CyberArk Enterprise Password Vault - Tentativo di inserimento entità esterna XML SERVER-WEBAPP CyberArk Enterprise Password Vault - Tentativo di inserimento entità esterna XML
2019000513 JavaScript Object Notation (JSON) - Analisi del corpo della richiesta non riuscita JSON non è stato in grado di analizzare il corpo della richiesta
2019272501, 2019272502, 2019272503, 2019272504 CVE-2019-2725 e CVE-2019-2729 Esecuzione codice remoto Oracle WebLogic nelle versioni (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) Esecuzione del codice remoto Oracle WebLogic nelle versioni (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) - CVE-2019-2725 - CVE-2019-2729