Regras de Proteção Suportadas
O serviço Oracle Cloud Infrastructure WAF suporta muitos tipos de regra de proteção. A lista a seguir fornece uma breve explicação da finalidade de cada tipo de regra de proteção.
Regras de Proteção
ID/Chave da Regra |
Nome |
Descrição |
---|---|---|
90001 | Filtrar Palavrões | Detecta palavrões usados nos cabeçalhos e no corpo da solicitação. |
90002 | Vazamento de Número de Seguridade Social dos Estados Unidos | Detecta vazamento de SSN dos EUA no corpo e cabeçalhos do C3. |
90004 | Tentativa de upload de arquivo executável | Detecta tentativas de fazer upload de arquivos executáveis por meio de forms de entrada. |
90005 | Vazamento do Número de Previdência Social Brasileiro (CPF) | Detecta vazamento de CPF brasileiro no corpo e cabeçalhos de resposta. |
90006 | Vazamento de dados do cartão de crédito na Solicitação: GSA SmartPay | Detecta números de cartão de crédito GSA SmartPay na entrada de dados do usuário. |
90007 | Vazamento de dados do cartão de crédito na solicitação: MasterCard | Detecta números de cartão de crédito MasterCard na entrada de dados do usuário. |
90008 | Vazamento de dados do cartão de crédito na solicitação: Visa | Detecta números de cartão de crédito Visa na entrada de dados do usuário. |
90009 | Vazamento de dados do cartão de crédito na solicitação: American Express | Detecta números de cartão de crédito American Express na entrada de dados do usuário. |
90010 | Vazamento de dados do cartão de crédito na solicitação: Diners Club | Detecta números de cartão de crédito Diners Club na entrada de dados do usuário. |
90011 | Vazamento de dados do cartão de crédito na solicitação: enRoute | Detecta números de cartão de crédito enRoute na entrada de dados do usuário. |
90012 | Vazamento de dados do cartão de crédito na solicitação: Discover | Detecta números de cartão de crédito Discover na entrada de dados do usuário. |
90013 | Vazamento de dados do cartão de crédito na solicitação: JCB | Detecta números de cartão de crédito JCB na entrada de dados do usuário. |
90014 | Vazamento de dados do cartão de crédito na solicitação: GSA SmartPay | Detecta números de cartão de crédito GSA SmartPay enviados do site para o usuário. |
90015 | Vazamento de dados do cartão de crédito na resposta: MasterCard | Detecta números de cartão de crédito MasterCard enviados do site para o usuário. |
90016 | Vazamento de dados do cartão de crédito na resposta: Visa | Detecta números de cartão de crédito Visa enviados do site para o usuário. |
90017 | Vazamento de dados do cartão de crédito na resposta: American Express | Detecta números de cartão de crédito American Express enviados do site para o usuário. |
90018 | Vazamento de dados do cartão de crédito na resposta: Diners Club | Detecta números de cartão de crédito Diners Club enviados do site para o usuário. |
90019 | Vazamento de dados do cartão de crédito na resposta: enRoute | Detecta números de cartão de crédito enRoute enviados do site para o usuário. |
90020 | Vazamento de dados do cartão de crédito na resposta: Discover | Detecta números de cartão de crédito Discover enviados do site para o usuário. |
90021 | Vazamento de dados do cartão de crédito na resposta: JCB | Detecta números de cartão de crédito JCB enviados do site para o usuário. |
90022 | Vazamento de dados da Trilha 1 do cartão de crédito | Detecta dados da trilha 1 do cartão de crédito no corpo da resposta. |
90023 | Vazamento de dados da Trilha 2 do cartão de crédito | Detecta dados da trilha 2 do cartão de crédito no corpo da resposta. |
90024 | Vazamento de PAN do cartão de crédito | Detecta o número da conta principal do cartão de crédito no corpo da resposta. |
90025 | visitorTracker_isMob - detecção de malware | Detecta e/ou bloqueia malware visitorTracker_isMob. |
120123 | Joomla! Prevenção de Vulnerabilidade à Execução do Código Remoto CVE-2015-8562 Básico | Detecta Joomla! Payload da Vulnerabilidade de Execução do Código Remoto CVE-2015-8562 Básico. |
120133 | Vazamento do Número de Identificação Social (SIN) do Canadá | Detecta vazamento do SIN canadense no corpo e cabeçalhos de resposta. |
900032 | Detecção de HPP (HTTP Parameter Pollution) | Detecta solicitações que têm vários argumentos com o mesmo nome indicativo de um ataque baseado em HPP. |
911100 | Restringir Métodos de Solicitação HTTP | Permite somente métodos de solicitação especificados pelo parâmetro "Métodos http permitidos" configurável. |
920021, 920022, 920023 | Vazamento de PAN do cartão de crédito | Detecta o número da conta principal do cartão de crédito no corpo da resposta. |
920100 | Linha da Solicitação HTTP Inválida | Linha da Solicitação HTTP Inválida. |
920120 | Validação do Nome do Arquivo | Detecta tentativas de evasão do nome do arquivo multipart/form-data. |
920160 | Validação do Cabeçalho Content-Length | Detecta se o cabeçalho HTTP content-length não é numérico. |
920170 | Validação de Solicitações GET/HEAD | Detecta se as solicitações GET/HEAD contêm corpo de solicitação, verificando o cabeçalho content-length, uma vez que não é uma prática comum. |
920171 | Validação de Solicitações GET/HEAD | Detecta se as solicitações GET/HEAD contêm corpo de solicitação, verificando o cabeçalho Transfer-Encoding, uma vez que não é uma prática comum. |
920180 | Validação do Cabeçalho Content-Length | Detecta se os cabeçalhos content-length e Transfer-Encoding são fornecidos com cada solicitação POST. |
920190 | Validação do Cabeçalho de Intervalo | Esta regra inspeciona o cabeçalho da solicitação de Intervalo para ver se ele começa com 0. |
920200, 920201 | Validação do Cabeçalho de Intervalo | Detecta inconsistências do cabeçalho de intervalo e formatação inválida. |
920220, 920240 | Verificar codificações de URL | Há duas regras encadeadas distintas. Precisamos separá-los, pois estamos inspecionando duas variáveis distintas - REQUEST_URI e REQUEST_BODY. Para REQUEST_BODY, só queremos executar o operador @validateUrlEncoding se o tipo de conteúdo for application/x-www-form-urlencoding. |
920230 | Detectar codificação de url múltipla | Detecção de várias codificações de url. |
920260 | Não permitir o uso de unicode de largura total como evasões de decodificação pode ser possível. | Esta regra procura codificação de largura total procurando %u seguido por caracteres 2 'f'e, em seguida, 2 caracteres hexadecimais. É uma vulnerabilidade que afetou o IIS por volta de 2007. |
920270 | Restringir o tipo de caracteres enviados | Esta regra usa o operador @validateByteRange para restringir os payloads da solicitação. |
920280 | Cabeçalho do Host Não Encontrado/Vazio | Cabeçalho do Host Não Encontrado/Vazio. |
920300 | Cabeçalho Accept Ausente | Detecção de ausência de cabeçalho de aceitação. |
920310, 920311 | Cabeçalho de Aceitação Vazio | Verifica se existe um cabeçalho Aceitar, mas tem um valor vazio. Também detecta um cabeçalho Aceitar vazio se não houver agente do usuário. |
920320 | Cabeçalho User-Agent ausente | Detecção de cabeçalho user-agent ausente. |
920330 | Cabeçalho User-Agent Vazio | Detecta o cabeçalho user-agent da solicitação vazio. |
920350 | Linha da Solicitação HTTP Inválida | Linha da Solicitação HTTP Inválida. |
920360 | Limitar tamanho de nomes de argumento | Detecta solicitações HTTP com um tamanho de nome de argumento que excede o valor "Tamanho máx. do nome do argumento" configurável. |
920370 | Limitar tamanho do valor do argumento | Detecta valores de argumento de solicitações HTTP que excedem o parâmetro configurável "Tamanho máximo do valor do argumento". |
920380 | Número de Limites de Argumentos | Detecta solicitações HTTP com um número de argumentos que excede o valor "Número máximo de argumentos" configurável. |
920390 | Limitar tamanho total dos argumentos | Detecta o tamanho do argumento de solicitações HTTP que excede o parâmetro configurável "Tamanho máximo do argumento". |
920400 | Limitar tamanho do arquivo | Limita o tamanho de um arquivo verificando o Cabeçalho Content-Length para um max_file_size variável. |
920410 | Limitar tamanho de arquivo combinado | Limita o tamanho de arquivos combinados verificando o Cabeçalho Content-Length para um combined_file_sizes variável. |
920420 | Verificar cabeçalho type-content na lista de permissões | Restrinja os Tipos de Conteúdo verificando a variável allowed_request_content_type. |
920430 | Restrição da versão do protocolo da solicitação | Restrinja as versões do protocolo usando a variável allowed_http_versions. |
920440 | Restrição por extensão de arquivo | Restrinja extensões de arquivo usando a variável restricted_extensions. |
920450 | Cabeçalhos HTTP restritos | O uso de certos cabeçalhos é restrito. Eles são listados na variável restricted_headers. |
920470 | Restringir Tipo de Conteúdo | Restrinja os Tipos de Conteúdo verificando o cabeçalho content-type. |
920480 | Restrição de conjunto de caracteres em content-type | Restrinja o conjunto de caracteres em Tipos de Conteúdo verificando a variável allowed_request_content_type_charset. |
920500 | Detectar backup ou arquivos de trabalho | Detecta arquivos de backup ou de trabalho. |
921110 | HTTP Request Smuggling | Procura caracteres CR/LF em combinação com HTTP / WEBDAV. |
921120, 921130 | Divisão da Resposta HTTP | Procura caracteres CR/LF; pode causar problemas se os dados forem retornados em um cabeçalho de resposta e podem ser interpretados por um servidor proxy intermediário e tratados como duas respostas separadas. |
921140 | Injeção de Cabeçalho HTTP | Essas regras procuram caracteres de Retorno de Carro (CR) %0d e Linefeed (LF) %0a sozinhos ou em combinação com nomes de campos de cabeçalho. Esses caracteres podem causar problemas se os dados forem retornados em um cabeçalho de resposta e interpretados pelo cliente. |
921150, 921160 | Detecção de Nova Linha do Argumento | Detecta novas linhas em nomes de argumentos. |
921151 | Nova linha em Argumentos GET | Detecta novas linhas em argumentos GET que podem apontar para ataques de injeção de cabeçalho HTTP. |
921190 | Divisão de HTTP | Esta regra detecta \n ou \r no REQUEST FILENAME. |
930100 | Ataques de Travessia de Diretório | Ataques de Travessia de Diretório, Codificados,/../ e Payloads. |
930110 | Ataques de Travessia de Caminho do Diretório | Ataque de Travessia do Caminho do Diretório/../ e Payloads. |
930120 | Tentativa de Acesso a Arquivos do SO | Tentativa de Acesso a Arquivos do SO, Cookies e Argumentos. |
930130 | Acesso Restrito ao Arquivo | Acesso Restrito ao Arquivo. Detecta tentativas de recuperar o código-fonte do aplicativo, metadados, credenciais e histórico de controle de versão possivelmente acessíveis em um diretório raiz Web. |
931100 | Tentativa de Inclusão de Arquivo Remoto (RFI): Parâmetro de URL de Ataque RFI usando Endereço IP | Inclusão de Arquivo Remoto (RFI). Essas regras procuram tipos comuns de métodos de ataque de Inclusão de Arquivos Remotos (RFI). Possível ataque de RFI: Parâmetro de URL usando Endereço IP. |
931110 | Tentativa de Inclusão de Arquivo Remoto (RFI): Ataque de RFI: Nome de Parâmetro Vulnerável de RFI Comum usado com Payload de URL | Inclusão de Arquivo Remoto (RFI). Essas regras procuram tipos comuns de métodos de ataque de Inclusão de Arquivos Remotos (RFI). Possível Ataque de RFI: Nome do Parâmetro Vulnerável de RFI Comum usado com Payload de URL. |
931120 | Tentativa de Inclusão de Arquivo Remoto (RFI): Ataque RFI: Payload de URL Usado com Caractere de Ponto de Interrogação à Direita (?) | Inclusão de Arquivo Remoto (RFI). Essas regras procuram tipos comuns de métodos de ataque de Inclusão de Arquivos Remotos (RFI). Possível ataque RFI: Payload de URL Usado com o Caractere de Ponto de Interrogação à Direita (?) |
931130 | Tentativa de Inclusão de Arquivos Remotos (RFI): Ataque RFI: Referência/Link fora do Domínio | Inclusão de Arquivo Remoto (RFI). Essas regras procuram tipos comuns de métodos de ataque de Inclusão de Arquivos Remotos (RFI). Possível ataque RFI: Referência/Link fora do Domínio |
932100 | Tentativa de Execução Remota de Comando (RCE): Injeção de Comando Unix RCE | Tentativa de Execução Remota de Comando (RCE): A vulnerabilidade Injeção de Comando Unix RCE existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada. |
932105 | Tentativa de Execução Remota de Comando (RCE): Injeção de Comando Unix RCE | Tentativa de Execução Remota de Comando (RCE): A vulnerabilidade Injeção de Comando Unix RCE existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada. |
932106 | Injeção de Comando do Unix | Detecta várias injeções de comando do Unix (e suas tentativas de ofuscação e evasão). A vulnerabilidade existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada. |
932110 | Tentativa de Execução Remota de Comando (RCE): injeção de comando Windows RCE | Tentativa de Execução Remota de Comando (RCE): RCE - Esta regra detecta injeções de comando do shell do Windows. Se você não estiver executando o Windows, é seguro desativar essa regra. |
932115 | Tentativa de Execução Remota de Comando (RCE): injeção de comando Windows RCE | Tentativa de Execução Remota de Comando (RCE): RCE - Esta regra detecta injeções de comando do shell do Windows. Se você não estiver executando o Windows, é seguro desativar essa regra. |
932120 | Tentativa de Execução Remota de Comando (RCE): RCE Windows PowerShell, cmdlets e opções | Tentativa de Execução Remota de Comando (RCE): RCE detecta alguns comandos, cmdlets e opções comuns do PowerShell. Esses comandos devem ser relativamente incomuns em texto normal, mas potencialmente úteis para injeção de código. Se você não estiver executando o Windows, é seguro desativar essa regra. |
932130 | Tentativa de Execução Remota de Comando (RCE): expressões do shell Unix | Tentativa de Execução Remota de Comando (RCE): Expressão de Shell RCE Unix Encontrada. Detecta os seguintes padrões comuns em scripts e oneliners de shell do Unix: Substituição de comando, Expansão de parâmetro, Substituição de processo e Expansão aritmética |
932140 | Tentativa de Execução Remota de Comando (RCE): comandos RCE Windows FOR, IF | Tentativa de Execução Remota de Comando (RCE): Comando RCE Windows FOR/IF Encontrado. Esta regra Detecta comandos shell FOR e IF do comando do Windows. Se você não estiver executando o Windows, é seguro desativar essa regra. |
932150 | Tentativa de Execução Remota de Comando (RCE): Execução remota de comando direto do RCE Unix | Tentativa de Execução Remota de Comando (RCE): Execução de Comando Direto do Unix RCE Encontrada. Esse caso é diferente da injeção de comando (regra 932100), em que uma string de comando é anexada (injetada) a um parâmetro regular e, em seguida, passada para um shell sem escape. |
932160 | Tentativa de Execução Remota de Comando (RCE): snippets de shell RCE Unix | Tentativa de Execução Remota de Comando (RCE): Código de Shell RCE Unix Encontrado. Detecta algumas sequências comuns encontradas nos comandos e scripts do shell. |
932170 | Tentativa de Execução Remota de Comando (RCE): vulnerabilidade Shellshock (CVE-2014-6271 e CVE-2014-7169) | Tentativa de Execução Remota de Comando (RCE): RCE Detecta a exploração da vulnerabilidade GNU Bash RCE "Shellshock". Com base nas regras do ModSecurity criadas pela Red Hat. |
932171 | Tentativa de Execução Remota de Comando (RCE): vulnerabilidade Shellshock (CVE-2014-6271 e CVE-2014-7169) | Tentativa de Execução Remota de Comando (RCE): RCE Detecta a exploração da vulnerabilidade GNU Bash RCE "Shellshock". Com base nas regras do ModSecurity criadas pela Red Hat. |
932180 | Upload de Arquivo Restrito | Detecta tentativas de fazer upload de um arquivo com um nome de arquivo proibido. Muitos aplicativos contêm vulnerabilidades de Upload Irrestrito de Arquivo. Eles podem ser usados de forma abusiva para fazer upload de arquivos de configuração ou outros arquivos que afetam o comportamento do servidor Web, possivelmente causando execução remota de código. |
932190 | Execução Remota de Comando - Tentativa de Acesso a Arquivo do SO | Uma Execução Remota de Comando (RCE) pode ser explorada ignorando a regra 93012032 (Tentativa de Acesso a Arquivo do SO) usando caracteres curinga. Tenha em mente que esta regra pode levar a muitos falsos positivos. |
933100 | Ataques de injeção de PHP: Tag de Abertura PHP Encontrada | Ataques de injeção de PHP: Detecta tags de abertura PHP "<? " e "<? php". Também detecta tags "[php]", "[/php]" e "[\php]" usadas por alguns aplicativos para indicar conteúdo dinâmico de PHP. |
933110 | Ataques de Injeção de PHP: Uploads de Script PHP | Ataques de injeção de PHP: Bloqueia uploads de arquivos com extensões PHP (. PHP, .php5, .phtml e assim por diante); também bloqueia arquivos com apenas caracteres de ponto (.) após a extensão. Muitos aplicativos contêm vulnerabilidades de Upload Irrestrito de Arquivo. Os invasores podem usar essa vulnerabilidade para obter a execução remota de código fazendo upload de um arquivo .php. Alguns carregadores AJAX usam os cabeçalhos de solicitação não padrão X-Filename, X_Filename ou X-File-Name para transmitir o nome do arquivo para o servidor; verifique esses cabeçalhos de solicitação, bem como nomes de arquivos multiparte/form-data. |
933111 | Ataques de Injeção de PHP: Uploads de Script PHP: Extensão supérflua | Ataques de Injeção de PHP: Uploads de Script PHP - Extensão supérflua. Bloquear uploads de arquivos com extensões PHP (. php, .php5, .phtml e assim por diante) em qualquer lugar do nome, seguido de um ponto. |
933120 | Ataques de Injeção de PHP: Diretivas de Configuração de PHP | Ataques de Injeção de PHP: Diretiva de Configuração Encontrada |
933130 | Ataques de Injeção de PHP: Variáveis PHP | Ataques de Injeção de PHP: Variáveis Encontradas |
933131 | Ataques de Injeção de PHP: Variáveis PHP - Índices Variáveis Comuns | Ataques de Injeção de PHP: Índices Variáveis Comuns |
933140 | Ataques de Injeção de PHP: Fluxos de Entrada/Saída de PHP | Ataques de injeção de PHP: Variáveis Encontradas. A sintaxe "php://" pode ser usada para se referir a vários objetos, como arquivos locais (para LFI), urls remotos (para RFI) ou corpo de entrada/solicitação padrão. Sua ocorrência indica uma possível tentativa de injetar código PHP ou explorar uma vulnerabilidade de inclusão de arquivos em um aplicativo web PHP. |
933150 | Ataques de Injeção de PHP: Nomes de Função PHP de Alto Risco | Ataques de injeção de PHP: Nomes de Funções PHP de Alto Risco, aproximadamente 40 palavras altamente comuns a payloads de injeção de PHP e extremamente raras em linguagem natural ou outros contextos. Exemplos: 'base64_decode', 'file_get_contents'. |
933151 | Ataques de Injeção de PHP: Nomes de Função PHP de Risco Médio | Ataques de Injeção de PHP: Nomes de Função PHP de Risco Médio, payloads de injeção de PHP de Risco Médio e extremamente raros em linguagem natural ou outros contextos. |
933160 | Ataques de Injeção de PHP: Chamadas de Função PHP de Alto Risco | Ataques de Injeção de PHP: Chamadas de Função PHP de Alto Risco, alguns nomes de função PHP têm um certo risco de falsos positivos, devido a nomes curtos, sobreposição total ou parcial com termos comuns de linguagem natural, usos em outros contextos e assim por diante. Alguns exemplos são 'eval', 'exec' e 'system'. |
933161 | Ataques de Injeção de PHP: Funções PHP - Chamadas de Função PHP de Baixo Valor | Ataques de Injeção de PHP: Funções PHP - Chamadas de Função PHP de Baixo Valor. A maioria desses nomes de função provavelmente causará falsos positivos em texto natural ou valores de parâmetros comuns, como 'abs', 'copy', 'date', 'key', 'max', 'min'. Portanto, esses nomes de função não devem ser usados se for esperado um número alto de falsos positivos. |
933170 | Ataques de Injeção de PHP: Injeção de Objeto PHP | Ataques de Injeção de PHP: A Injeção de Objeto PHP é uma vulnerabilidade no nível do aplicativo que pode permitir que um invasor execute diversos tipos de ataques maliciosos, como Injeção de Código, Injeção de SQL, Travessia de Caminho e Negação de Serviço do Aplicativo, dependendo do contexto. A vulnerabilidade ocorre quando a entrada fornecida pelo usuário não é devidamente higienizada antes de ser informada à função PHP unserialize(). |
933180 | Ataques de Injeção de PHP: Funções PHP - Chamadas de Função Variáveis | Ataques de Injeção de PHP: Funções PHP - Chamadas de Função Variável,'funções variáveis' PHP fornecem uma sintaxe alternativa para chamar funções PHP. Um invasor pode usar a sintaxe de função variável para evitar a detecção de nomes de função durante a exploração de uma vulnerabilidade de execução remota de código. |
933190 | Ataques de Injeção de PHP: Tag de Fechamento PHP Encontrada | Ataques de Injeção de PHP: Tag de Fechamento PHP Encontrada. |
933200 | Ataques de Injeção de PHP: Wrappers PHP | Ataques de injeção de PHP: Wrappers PHP; o PHP vem com muitos wrappers embutidos para vários protocolos de estilo URL para uso com as funções do sistema de arquivos, como fopen(), copy(), file_exists() e filesize(). Abuso de wrappers PHP como phar://, zlib://, glob://, rar://, zip:// e assim por diante... poderia levar ao LFI e esperar://para RCE. |
933210 | Ataques de Injeção de PHP: Funções PHP - Ignorar Prevenção de Função Variável | Ataques de injeção de PHP: Funções PHP - Chamadas de Função Variável. Esta regra bloqueia payloads de filtro de bypass. |
934100 | Execução insegura do Código Remoto de desserialização | Detecta Execuções Remotas de Código genéricas na desserialização Insegura. Detecta CVE-2017-5941 |
941100 | Tentativa de XSS (Cross-Site Scripting): Libinjection - Detecção de XSS | Tentativa de XSS (Cross-Site Scripting): Detecta XSS Libinjection |
941101 | Tentativa de XSS (Cross-Site Scripting): Ataque SS Detectado via libinjection | Tentativa de XSS (Cross-Site Scripting): Ataque SS Detectado via libinjection |
941110 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 1 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 1. Vetores XSS baseados em tag de script, por exemplo, <script> alert(1)</script> |
941120 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 2 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 2. Vetores XSS que fazem uso de handlers de eventos como onerror, onload etc. , por exemplo, <body onload="alert(1)"> |
941130 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 3 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 3. Vetores XSS que usam Vetores de Atributos |
941140 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 4 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 4. Vetores XSS que usam URI e tags javascript, por exemplo, <p style="background:url(javascript:alert(1))"> |
941150 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 5 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 5. Atributos HTML - src, style e href |
941160 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do NoScript | Tentativa de XSS (Cross-Site Scripting): Filtros XSS NoScript, InjectionChecker NoScript - injeção de HTML |
941170 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do NoScript | Tentativa de XSS (Cross-Site Scripting): Filtros XSS NoScript, InjectionChecker NoScript - Injeção de atributos |
941180 | Tentativa de XSS (Cross-Site Scripting): Palavras-chave da Lista Negra do Node-Validator | Tentativa de XSS (Cross-Site Scripting): Palavras-chave da Lista Negra do Node-Validator |
941190 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941200 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941210 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941220 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941230 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941240 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941250 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941260 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941270 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941280 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941290 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941300 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941310 | Tentativa de XSS (Cross-Site Scripting): Desvio de codificação US-ASCII listado na evasão do filtro XSS | Tentativa de XSS (Cross-Site Scripting): Desvio de codificação US-ASCII listado na evasão do filtro XSS. |
941320 | Tentativa de XSS (Cross-Site Scripting): Handler de Tag HTML | Tentativa de XSS (Cross-Site Scripting): Handler de Tag HTML |
941330 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941340 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941350 | Tentativa de XSS (Cross-Site Scripting): Evasão de filtro XSS de codificação UTF-7 para IE | Tentativa de XSS (Cross-Site Scripting): Evasão de filtro XSS de codificação UTF-7 para IE. |
941360 | Tentativa de XSS (Cross-Site Scripting): Defende contra a ofuscação JSFuck e Hieroglyphy do código Javascript | Tentativa de XSS (Cross-Site Scripting): Defende contra a ofuscação JSFuck e Hieroglyphy do código Javascript. |
941370 | Tentativa de XSS (Cross-Site Scripting): Impede que 94118032 seja ignorado usando variáveis globais do JavaScript | Tentativa de XSS (Cross-Site Scripting): Impede que 94118032 seja ignorado usando variáveis globais do JavaScript. |
941380 | Tentativa de XSS (Cross-Site Scripting): Defende contra a injeção do modelo do cliente AngularJS | Tentativa de XSS (Cross-Site Scripting): Defende contra a injeção do modelo do cliente AngularJS. |
942100 | Detecção de Injeção de SQL (SQLi) - Libinjection | Tentativa de Injeção de SQL (SQLi): Filtros de SQLi via libinjection. |
942101 | Injeção de SQL (SQLi) - Libinjection | Tentativa de Injeção de SQL (SQLi): Detecta SQLi usando o libinjection. |
942110 | Injeção de SQL (SQLi) - Injeção de Terminação da string/Final da instrução | Tentativa de Injeção de SQL (SQLi): A detecção de injeção de Terminação de string/ Final de instrução também detecta CVE-2018-2380. |
942120 | Operadores SQL de Injeção de SQL (SQLi) | Tentativa de Injeção de SQL (SQLi): A detecção de operadores SQL também detecta CVE-2018-2380. |
942130 | Tautologias SQL de Injeção de SQL (SQLi) | Tentativa de Injeção de SQL (SQLi): detecção de Tautologias SQL |
942140 | Injeção de SQL (SQLi) - Detectar Nomes de BD | Tentativa de Injeção de SQL (SQLi): Filtros SQLi via Nomes de BD |
942150 | Nomes de Funções SQL de Injeção de SQL (SQLi) | Tentativa de Injeção de SQL (SQLi): A detecção de Nomes de Funções SQL também detecta CVE-2018-2380. |
942160 | Injeção de SQL (SQLi) - Filtros PHPIDS de SQLi | Tentativa de Injeção de SQL (SQLi): Filtra SQLi via PHPIDS. |
942170 | Injeção de SQL (SQLi) - Injeções de sleep e benchmark SQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeção sleep e benchmark SQL. |
942180 | Injeção de SQL (SQLi) - Ignorar autenticação SQL Básica | Tentativa de Injeção de SQL (SQLi): Detecção de bypass de autenticação SQL básica. |
942190 | Injeção de SQL (SQLi) - Execução de código MSSQL e coleta de informações | Tentativa de Injeção de SQL (SQLi): Detecção de execução de código MSSQL e coleta de informações. |
942200 | Injeção de SQL (SQLi) - injeções de comment-/space-obfuscated do MySQL e terminação de backtick (acento grave) | Tentativa de Injeção de SQL (SQLi): detecção de injeções de comment-/space-obfuscated do MySQL e terminação de backtick. |
942210 | Injeção de SQL (SQLi) - tentativas encadeadas de injeção de SQL | Tentativa de Injeção de SQL (SQLi): detecção de tentativas encadeadas de injeção de SQL. |
942220 | Injeção de SQL (SQLi) - ataques de estouro de número inteiro | Tentativa de Injeção de SQL (SQLi): Detecção de ataque de estouro de número inteiro. |
942230 | Injeção de SQL (SQLi) - Injeções condicionais de SQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeção condicional de SQL. |
942240 | Injeção de SQL (SQLi) - Conjunto de caracteres MYSQL/MSSQL DOS | Tentativa de Injeção de SQL (SQLi): Detecção de conjunto de caracteres MYSQL/MSSQL DOS. |
942250 | Injeção de SQL (SQLi) - Injeções Merge/Execute Immediate | Tentativa de Injeção de SQL (SQLi): Detecção de injeções MERGE / EXECUTE IMMEDIATE. |
942251 | Injeção de SQL (SQLi) - Consultas SQL HAVING | Tentativa de Injeção de SQL (SQLi): Detecta consultas SQL HAVING. |
942260 | Injeção de SQL (SQLi) - Ignorar autenticação SQL básica | Tentativa de Injeção de SQL (SQLi): detecção de desvio de autenticação SQL básica. |
942270 | Injeção de SQL (SQLi) -Ataques de SQLi comuns para vários bancos de dados | Tentativa de Injeção de SQL (SQLi): Detecção de ataques comuns contra msql, oracle e outros bds. |
942280 | Injeção de SQL (SQLi) - injeção de pg_sleep/waitfor delay/shutdown do banco de dados | Tentativa de Injeção de SQL (SQLi): detecção de injeção de pg_sleep/ataque de waitfor delay/shutdown do banco de dados. |
942290 | Injeção de SQL (SQLi) - SQLi no MongoDB | Tentativa de Injeção de SQL (SQLi): detecção de injeção de SQL no MongoDB. |
942300 | Injeção de SQL (SQLi) - Injeções de comentários, condições e ch(a)r do MySQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeções de comentários, condições e ch(a)r do MySQL. |
942310 | Injeção de SQL (SQLi) - injeção encadeada de SQL | Tentativa de Injeção de SQL (SQLi): detecção de injeção encadeada de SQL. |
942320 | Injeção de SQL (SQLi) - injeção de procedimento armazenado e função no MYSQL/PostgreSQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeção de procedimento armazenado e função no MYSQL/PostgreSQL. |
942330 | Injeção de SQL (SQLi) - Sondagens clássicas de injeção de SQL | Tentativa de Injeção de SQL (SQLi): detecção de sondagens de injeção de SQL clássicas. |
942340 | Injeção de SQL (SQLi) - tentativas de bypass de autenticação SQL básica | Tentativa de Injeção de SQL (SQLi): detecção de tentativas de bypass de autenticação SQL básica. |
942350 | Injeção de SQL (SQLi) - manipulação de UDF/estrutura de dados MYSQL | Tentativa de Injeção de SQL (SQLi): detecção de manipulação de UDF/estrutura de dados MYSQL. |
942360 | Injeção de SQL (SQLi) - concatenação de SQLi e SQLLFI | Tentativa de Injeção de SQL (SQLi): detecção de concatenação de SQLi e SQLLF. |
942361 | Injeção de SQL (SQLi) - injeção de SQL básica com base na alteração ou união de palavras-chave | Tentativa de Injeção de SQL (SQLi): detecção de injeção de SQL básica com base na alteração ou união de palavra-chave. |
942370 | Injeção de SQL (SQLi) - Sondagens clássicas de injeção de SQL | Tentativa de Injeção de SQL (SQLi): a detecção de sondagens de injeção de SQL clássicas também detecta CVE-2018-2380. |
942380 | Injeção de SQL (SQLi) - Injeção de SQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeção de SQL. |
942390 | Injeção de SQL (SQLi) - Injeção de SQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeção de SQL. |
942400 | Injeção de SQL (SQLi) - Injeção de SQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeção de SQL. |
942410 | Injeção de SQL (SQLi) - Injeção de SQL | Tentativa de Injeção de SQL (SQLi): A detecção de injeção de SQL também detecta CVE-2018-2380. |
942420 | Injeção de SQL (SQLi) - Uso da Anomalia do Caractere de Injeção de SQL | Tentativa de Injeção de SQL (SQLi): Detecta quando há um uso excessivo de metacaracteres em um único payload de parâmetro. |
942421 | Injeção de SQL (SQLi) - Uso da Anomalia do Caractere de Injeção de SQL | Tentativa de Injeção de SQL (SQLi): Detecta o Uso de Anomalia de Caractere de Injeção de SQL. |
942430 | Injeção de SQL (SQLi) - Detecção Restrita de Anomalia de Caracteres SQL | Tentativa de Injeção de SQL (SQLi): Essa regra tenta aferir quando há um uso excessivo de metacaracteres em um único payload de parâmetro. Também detecta CVE-2018-2380. |
942431 | Injeção de SQL (SQLi) - Detecção Restrita de Anomalia de Caracteres SQL | Tentativa de Injeção de SQL (SQLi): A Detecção Restrita de Anomalia de Caracteres SQL também detecta CVE-2018-2380. |
942432 | Injeção de SQL (SQLi) - Detecção Restrita de Anomalia de Caracteres SQL | Tentativa de Injeção de SQL (SQLi): A Detecção Restrita de Anomalia de Caracteres SQL também detecta CVE-2018-2380. |
942440 | Injeção de SQL (SQLi) - Sequência de Comentários SQL | Tentativa de Injeção de SQL (SQLi): Detecta Sequência de Comentários SQL. |
942450 | Injeção de SQL (SQLi) - Métodos de Evasão de Hex SQL | Tentativa de Injeção de SQL (SQLi): Detecta Métodos de Evasão de Hex SQL. |
942460 | Injeção SQL (SQLi) - Caracteres Repetitivos Não Alfabéticos | Tentativa de Injeção de SQL (SQLi): Detecta quando vários (4 ou mais) caracteres não alfabéticos são repetidos em sequência. |
942470 | Injeção de SQL (SQLi) - Injeção de SQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeção de SQL. |
942480 | Injeção de SQL (SQLi) - Injeção de SQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeção de SQL. |
942490 | Injeção de SQL (SQLi) - Sondagens clássicas de injeção de SQL | Tentativa de Injeção de SQL (SQLi): Detecta sondagens de injeção de SQL clássicas. |
942500 | Injeção de SQL (SQLi) - comentários em linha | Tentativa de Injeção de SQL (SQLi): Detecção de comentários em linha. |
942510 | Injeção de SQL (SQLi) - Ignorar SQLi: backticks (acentos graves) | Tentativa de Injeção de SQL (SQLi): Detecta aspas e backticks (acentos graves) podem ser usados para ignorar a detecção de SQLi. |
942511 | Injeção de SQL (SQLi) - Ignorar SQLi: aspas | Tentativa de Injeção de SQL (SQLi): Detecta aspas e backticks (acentos graves) que podem ser usados para ignorar filtros. |
943100 | Cookie de Fixação de Sessão em HTML | Detecta Valores de Cookie em HTML que podem ser um ataque de fixação de sessão |
943110 | Referenciador Fora do Domínio de Fixação de Sessão no SessionID | Detecta o Nome do Parâmetro SessionID com o Referenciador Fora do Domínio |
943120 | Nenhum Referenciador de Fixação de Sessão no SessionID | Detecta o Nome do Parâmetro SessionID sem Referenciador |
944100 | Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic | Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic |
944110, 944120 | Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic e detectar chamadas de runtime ou de processbuilder | Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic, desserialização do Java |
944130 | Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic | Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic |
944200 | Tentativa de ataque do Java: Detectar a exploração do Apache Commons "desserialização do Java" | Tentativa de ataque do Java: Detectar a exploração do Apache Commons "desserialização do Java" |
944210 | Tentativa de ataque do Java: Detecção de possível texto base64 para corresponder a bytes mágicos codificados\xac\xed\x00\x05 com preenchimento codificado em strings base64 - rO0ABQ KztAAU Cs7QAF | Tentativa de ataque do Java : Detecção de possível texto base64 para corresponder a bytes mágicos codificados\xac\xed\x00\x05 com preenchimento codificado em strings base64 - rO0ABQ KztAAU Cs7QAF |
944240 | Tentativa de ataque do Java: Execução Remota de Comando: serialização do Java | Tentativa de ataque do Java: Execução Remota de Comando: serialização do Java |
944250 | Tentativa de ataque do Java: vulnerabilidade do SAP CRM Java CVE-2018-2380 | Tentativa de ataque do Java: vulnerabilidade do SAP CRM Java CVE-2018-2380 |
944300 | Tentativa de ataque do Java: Palavras-chave interessantes para RCE possivelmente nas classes e métodos vulneráveis codificados por base64 | Tentativa de ataque do Java: Palavras-chave interessantes para RCE possivelmente nas classes e métodos vulneráveis codificados por base64 |
950001, 959070, 959071, 959072, 950908, 959073 | Injeções de SQL Comuns | Detecta ataques comuns de injeção de SQL |
950002 | Tentativa de acesso a comandos comuns do sistema | Detecta tentativas de acesso a comandos comuns do sistema, como map, telnet, ftp, rcms e cmd. |
950005 | Tentativa de acesso a arquivos comuns do sistema | Detecta tentativas de acesso a arquivos comuns do sistema, como access, passwd, groupm global.asa, httpd.conf, boot.ini, etc. |
950006 | Injeção para comandos comuns do sistema | Detecta injeções para comandos comuns do sistema, como telnet, map, blocalgroup, ftp, rcmd, echo, cmd, chmod, passwd e mail. |
950007 | Injeção cega de SQL | Detecta ataques comuns de injeção de SQL oculta. |
950008 | Injeção de Funções Administrativas do ColdFusion | Detecta a injeção de funções administrativas não documentadas do ColdFusion. |
950009, 950003, 950000 | Fixação de sessão | Fixação de Sessão é uma técnica de ataque que força o ID da sessão de um usuário a um valor explícito. Dependendo da funcionalidade do site de destino, várias técnicas podem ser utilizadas para "fixar" o valor do ID da sessão. Essas técnicas variam desde explorações do tipo Cross-site Scripting até a adição de segredo (peppering) ao site com solicitações HTTP feitas anteriormente. Após a fixação do ID da sessão de um usuário, o invasor aguardará que esse usuário faça log-in. Assim que o usuário fizer isso, o invasor usará o valor de ID de sessão predefinido para assumir a mesma identidade on-line. |
950010 | Injeção de LDAP | Detecta injeções comuns de construções de dados LDAP. |
950011 | Injeção de SSI | Detecta injeções comuns de dados de formato Server Side-Include. |
950012 | HTTP Request Smuggling | Detecta solicitações criadas especialmente que, sob determinadas circunstâncias, podem ser vistas pelas entidades atacadas como dois conjuntos distintos de solicitações. Isso permite que determinadas solicitações sejam passadas clandestinamente para uma segunda entidade sem que a primeira perceba. |
950018 | Injeção de UPDF XSS | Detecta links enviados que contêm o fragmento # em um query_string. |
950019 | Injeção de E-mail | Detecta injeções de comando de e-mail direcionadas a servidores de e-mail e aplicativos webmail que constroem instruções IMAP/SMTP com base na entrada de dados fornecida pelo usuário, que não foi corretamente saneada. |
950103 | Travessia de caminho/diretório | Detecta tentativas de travessia de caminho, também conhecidas como travessia de diretório ou ataques "../". |
950107, 950109, 950108 | Validação de Codificações de URL | Detecta inconsistências de codificação de URL, abuso de codificação e formatação inválida. |
950110, 950921, 950922 | Tentativas de Acesso de Trojan, Backdoor e Webshell | Detecta quando um invasor tenta acessar a página web de trojan, backdoor ou webshell. |
950116 | Validação de Codificação/Decodificação Unicode | Bloqueia a codificação Unicode de largura integral quando há possibilidade de evasões de decodificação. |
950117 | O URL Contém um Endereço IP | Detecta um ataque de RFI comum, quando um URL contém um endereço IP. |
950118 | Função include() do PHP | Detecta ataques de função php include() RFI comum. |
950119 | Os dados terminam com ponto(s) de interrogação (?) | Detecta um ataque de RFI comum quando os dados terminam com ponto(s) de interrogação (?). |
950120 | O host não corresponde ao localhost | Detecta um ataque de RFI comum, quando o Host Não Corresponde ao Host Local. |
950801 | Validação de Codificação UTF | Detecta inconsistências de codificação UTF e formatação inválida. |
950901 | Tautologias SQL | Detecta ataques comuns de tautologias SQL. |
950907 | Injeção de Comando do SO | Detecta a injeção de comando do SO em um aplicativo para elevar privilégios, executar comandos arbitrários, comprometer o sistema operacional subjacente e instalar toolkits mal-intencionados, como aqueles para participar de ataques de botnet. |
950910, 950911 | Divisão da Resposta HTTP | Detecta Retorno de Carro + Caracteres de alimentação de linha no cabeçalho de resposta que podem fazer com que as entidades atacadas o interpretem como duas respostas separadas, em vez de uma. |
958000 | Ataque de XSS - addimport | Detecta o uso de addimport na solicitação, nos cookies ou nos argumentos. |
958001 | Ataque de XSS - document cookie | Detecta o uso de document.cookie na solicitação, nos cookies ou nos argumentos. |
958002 | Ataque de XSS - execscript | Detecta o uso de execscript na solicitação, nos cookies nos ou argumentos. |
958003 | Ataque de XSS - fromcharcode | Detecta o uso do código de fromcharcode na solicitação, nos cookies ou nos argumentos. |
958004 | Ataque de XSS - innerhtml | Detecta o uso de innerhtml na solicitação, nos cookies ou nos argumentos. |
958005 | Ataque de XSS - cdata | Detecta o uso de cdata na solicitação, nos cookies ou nos argumentos. |
958006 | Ataque de XSS - body background | Detecta o uso de <body background na solicitação, nos cookies ou nos argumentos. |
958007 | Ataque de XSS - onload | Detecta o uso de onload na solicitação, nos cookies ou nos argumentos. |
958008 | Ataque de XSS - input type image | Detecta o uso de <input type image na solicitação, nos cookies ou nos argumentos. |
958009 | Ataque de XSS - import | Detecta o uso de import na solicitação, nos cookies ou nos argumentos. |
958010 | Ataque de XSS - activexobject | Detecta o uso de activexobject na solicitação, nos cookies ou nos argumentos. |
958011 | Ataque de XSS - background-image: | Detecta o uso de background-image: na solicitação, nos cookies ou nos argumentos. |
958012 | Ataque de XSS - copyparentfolder | Detecta o uso de copyparentfolder na solicitação, nos cookies ou nos argumentos. |
958013 | Ataque de XSS - createtextrange | Detecta o uso de createtextrange na solicitação, nos cookies ou nos argumentos. |
958016 | Ataque de XSS - getparentfolder | Detecta o uso de getparentfolder na solicitação, nos cookies ou nos argumentos. |
958017 | Ataque de XSS - getspecialfolder | Detecta o uso de getspecialfolder na solicitação, nos cookies ou nos argumentos. |
958018 | Ataque de XSS - href javascript | Detecta o uso de href javascript: na solicitação, nos cookies ou nos argumentos. |
958019 | Ataque de XSS - href schell | Detecta o uso de href schell na solicitação, nos cookies ou nos argumentos. |
958020 | Ataque de XSS - href vbscript | Detecta o uso de href vbscript: na solicitação, nos cookies ou nos argumentos. |
958022 | Ataque de XSS - livescript | Detecta o uso de livescript: na solicitação, nos cookies ou nos argumentos. |
958023 | Ataque de XSS - lowsrc javascript | Detecta o uso de lowsrc javascript: na solicitação, nos cookies ou nos argumentos. |
958024 | Ataque de XSS - lowsrc shell | Detecta o uso de lowsrc shell na solicitação, nos cookies ou nos argumentos. |
958025 | Ataque de XSS - lowsrc vbscript | Detecta o uso de lowsrc vbscript na solicitação, nos cookies ou nos argumentos. |
958026 | Ataque de XSS - mocha | Detecta o uso de mocha: na solicitação, nos cookies ou nos argumentos. |
958027 | Ataque de XSS - onabort | Detecta o uso de onabort na solicitação, nos cookies ou nos argumentos. |
958028 | Ataque de XSS - settimeout | Detecta o uso de settimeout na solicitação, nos cookies ou nos argumentos. |
958030 | Ataque de XSS - src http | Detecta o uso de src http: na solicitação, nos cookies ou nos argumentos. |
958031 | Ataque de XSS - javascript | Detecta o uso de javascript: na solicitação, nos cookies ou nos argumentos. |
958032 | Ataque de XSS - src e shell | Detecta o uso de src e shell na solicitação, nos cookies ou nos argumentos. |
958033 | Ataque de XSS - vbscript | Detecta o uso de vbscript: na solicitação, nos cookies ou nos argumentos. |
958034 | Ataque de XSS - style bexpression | Detecta o uso de style bexpression na solicitação, nos cookies ou nos argumentos. |
958036 | Ataque de XSS - type application x-javascript | Detecta o uso de type application x-javascript na solicitação, nos cookies ou nos argumentos. |
958037 | Ataque de XSS - type application x-vbscript | Detecta o uso de type application x-vbscript na solicitação, nos cookies ou nos argumentos. |
958038 | Ataque de XSS - type text ecmascript | Detecta o uso de type text ecmascript na solicitação, nos cookies ou nos argumentos. |
958039 | Ataque de XSS - type text javascript | Detecta o uso de type text javascript na solicitação, nos cookies ou nos argumentos. |
958040 | Ataque de XSS - type text jscript | Detecta o uso de ype text jscript na solicitação, nos cookies ou nos argumentos. |
958041 | Ataque de XSS - type text vbscript | Detecta o uso de type text vbscript na solicitação, nos cookies ou nos argumentos. |
958045 | Ataque de XSS - url javascript | Detecta o uso de url javascript: na solicitação, nos cookies ou nos argumentos. |
958046 | Ataque de XSS - url shell | Detecta o uso de <url shell na solicitação, nos cookies ou nos argumentos. |
958047 | Ataque de XSS - url vbscript | Detecta o uso de url vbscript: na solicitação, nos cookies ou nos argumentos. |
958049 | Ataque de XSS - ?meta | Detecta o uso de ?meta na solicitação, nos cookies ou nos argumentos. |
958051 | Ataque de XSS - ? script | Detecta o uso de < ?script na solicitação, nos cookies ou nos argumentos. |
958052 | Ataque de XSS - alert | Detecta o uso de alert na solicitação, nos cookies ou nos argumentos. |
958054 | Ataque de XSS - lowsrc/http | Detecta o uso de lowsrc e http: na solicitação, nos cookies ou nos argumentos. |
958056 | Ataque de XSS - iframe src | Detecta o uso de iframe src na solicitação, nos cookies ou nos argumentos. |
958057 | Ataque de XSS - ?iframe | Detecta o uso de ?iframe na solicitação, nos cookies ou nos argumentos. |
958059 | Ataque de XSS - asfunction | Detecta o uso de asfunction: na solicitação, nos cookies ou nos argumentos. |
958295 | Validação do Cabeçalho de Conexão | Detecta inconsistências do cabeçalho de conexão e formatação inválida |
958404 | Ataque de XSS - onerror | Detecta o uso de onerror na solicitação, nos cookies ou nos argumentos. |
958405 | Ataque de XSS - onblur | Detecta o uso de onblur na solicitação, nos cookies ou nos argumentos. |
958406 | Ataque de XSS - onchange | Detecta o uso de onchange na solicitação, nos cookies ou nos argumentos. |
958407 | Ataque de XSS - onclick | Detecta o uso de onclick na solicitação, nos cookies ou nos argumentos. |
958408 | Ataque de XSS - ondragdrop | Detecta o uso de ondragdrop na solicitação, nos cookies ou nos argumentos. |
958409 | Ataque de XSS - onfocus | Detecta o uso de onfocus na solicitação, nos cookies ou nos argumentos. |
958410 | Ataque de XSS - onkeydown | Detecta o uso de onkeydown na solicitação, nos cookies ou nos argumentos. |
958411 | Ataque de XSS - onkeypress | Detecta o uso de onkeypress na solicitação, nos cookies ou nos argumentos. |
958412 | Ataque de XSS - onkeyup | Detecta o uso de onkeyup na solicitação, nos cookies ou nos argumentos. |
958413 | Ataque de XSS - onload | Detecta o uso de onload na solicitação, nos cookies ou nos argumentos. |
958414 | Ataque de XSS - onmousedown | Detecta o uso de onmousedown na solicitação, nos cookies ou nos argumentos. |
958415 | Ataque de XSS - onmousemove | Detecta o uso de onmousemove na solicitação, nos cookies ou nos argumentos. |
958416 | Ataque de XSS - onmouseout | Detecta o uso de onmouseout na solicitação, nos cookies ou nos argumentos. |
958417 | Ataque de XSS - onmouseover | Detecta o uso de onmouseover na solicitação, nos cookies ou nos argumentos. |
958418 | Ataque de XSS - onmouseup | Detecta o uso de onmouseup na solicitação, nos cookies ou nos argumentos. |
958419 | Ataque de XSS - onmove | Detecta o uso de onmove na solicitação, nos cookies ou nos argumentos. |
958420 | Ataque de XSS - onresize | Detecta o uso de onresize na solicitação, nos cookies ou nos argumentos. |
958421 | Ataque de XSS - onselect | Detecta o uso de onselect na solicitação, nos cookies ou nos argumentos. |
958422 | Ataque de XSS - onsubmit | Detecta o uso de onsubmit na solicitação, nos cookies ou nos argumentos. |
958423 | Ataque de XSS - onunload | Detecta o uso de onunload na solicitação, nos cookies ou nos argumentos. |
959151, 958976, 958977 | injeção de código no php | Detecta um ataque de injeções comum quando a solicitação contém qualquer código php; por exemplo, "<\?>" |
960000 | Validação do Nome do Arquivo | Detecta tentativas de evasão do nome do arquivo multipart/form-data. |
960007, 960008 | Cabeçalho do Host Ausente | Detecta um cabeçalho ausente no host da solicitação. |
960009, 960006 | Cabeçalho User-Agent Ausente | Detecta a falta do cabeçalho user-agent na solicitação. |
960010 | Restringir Tipos de Conteúdo HTTP | Permite apenas tipos de conteúdo como: application/x-www-form-urlencoded, multipart/form-data, text/xml, application/xml, application/x-amf, application/json |
960011 | Validação de Solicitações GET/HEAD | Detecta se as solicitações GET/HEAD contêm corpo de solicitação, uma vez que não é uma prática comum. |
960012 | Validação do Cabeçalho Content-Length | Detecta se o cabeçalho content-length é fornecido com cada solicitação POST. |
960013 | Exigir que Content-Length seja fornecido com cada solicitação HTTP/1.1 POST que não tenha cabeçalho Transfer-Encoding | Detecta a solicitação HTTP/1.1 que não atende à especificação HTTP 1.1, por não possuir cabeçalho Content-Length quando Transfer-Encoding também está ausente. |
960014 | Validação do URI | Garante que o URI e o nome do servidor canônico sejam correspondentes. |
960015, 960021 | Cabeçalho Accept Ausente | Detecta a falta de um cabeçalho accept na solicitação. |
960016 | Validação do Cabeçalho Content-Length | Detecta se o cabeçalho HTTP content-length não é numérico. |
960017 | O Cabeçalho Host É Endereço IP | Detecta se o cabeçalho de host é um endereço IP numérico, já que pode ser indicativo do acesso automatizado ao cliente. |
960020 | Validação do Cabeçalho Pragma | Garante que os cabeçalhos pragma e cache-control e a versão do protocolo HTTP fornecidos pelo cliente estejam correspondendo. |
960022 | Validação do Cabeçalho Expect | Garante que o cabeçalho expect e a versão do protocolo HTTP fornecidos pelo cliente sejam correspondentes. |
960024 | Caracteres Repetitivos Não Alfabéticos | Tenta identificar quando 4 ou mais caracteres não alfabéticos são repetidos em sequência. |
960032 | Restringir Métodos de Solicitação HTTP | Permite somente métodos de solicitação especificados pelo parâmetro "Métodos http permitidos" configurável. |
960034 | Restringir Versões do Protocolo HTTP | Permite apenas as versões de protocolo HTTP/1.0 e HTTP/1.1. |
960208 | Limites de Valores | Detecta solicitações HTTP com um tamanho de valor que excede o parâmetro "Tamanho máximo do argumento" configurável. |
960209 | Limites de Argumentos | Detecta solicitações HTTP com um tamanho de nome do argumento que excede 100 símbolos. |
960335 | Número de Limites de Argumentos | Detecta solicitações HTTP com um número de argumentos que excede o valor "Número máximo de argumentos" configurável. |
960341 | Limites Totais de Argumentos | Detecta solicitações HTTP com um tamanho total de todos os argumentos que excede o parâmetro "Tamanho máximo total do argumento" configurável. |
960901, 960018 | Validação do Conjunto de Caracteres | Garante que somente um conjunto (ou conjuntos) de caracteres específico seja usado. |
960902 | Validação do Cabeçalho Content-Encoding | Garante que a identidade não seja especificada no cabeçalho content-encoding. |
960904 | Cabeçalho Content-Type Ausente | Detecta a ausência de um cabeçalho content-type ou se a combinação de cabeçalhos content-length e content-type é inválida. |
960911 | Solicitar Validação de Formato da Linha com relação ao RFC sobre HTTP | Usa a negação da regra em relação à expressão regular (regex) da segurança positiva. O regex especifica a construção adequada de linhas de solicitação de URI, como: "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Ele também descreve a construção adequada de solicitações CONNECT, OPTIONS e GET. |
960912 | Corpos de solicitação incorretos | Verifica se há erros de parsing no corpo da Solicitação. |
960914 | Verificações Estritas de Parsing em Várias Partes | Por padrão, seja rigoroso com o que aceitamos no corpo de solicitação multiparte/form-data. Se for comprovado que a regra é muito estrita para seu ambiente, considere a possibilidade de desativá-la. |
960915 | Verificação de Limite sem Correspondência de Várias Partes | Verifica os sinais de evasões durante as solicitações de upload de arquivo. |
970002 | Vazamento de informações das páginas de estatísticas | Detecta vazamento de informações de páginas de estatísticas. |
970003 | Vazamento de informações sobre erros de SQL | Detecta vazamento de informações sobre erros de SQL. |
970004, 970904 | Vazamento de informações sobre erros de IIS | Detecta vazamento de informações sobre erros de IIS. |
970007 | Vazamento de informações do Zope | Detecta vazamento de informações do Zope. |
970008 | Vazamento de informações do ColdFusion | Detecta vazamento de informações do ColdFusion. |
970009 | Vazamento de informações de PHP | Detecta vazamento de informações de PHP. |
970010 | Existência do servidor ISA revelada | Detecta se a existência do servidor ISA é revelada. |
970011 | Vazamento de nomes de arquivos e/ou diretórios | Detecta vazamento de nomes de arquivos e/ou diretórios. |
970012, 970903 | Vazamento de propriedades do documento do MS Office | Detecta o vazamento de propriedades do documento do MS Office. |
970013 | Vazamento de informações de listagem de diretórios | Detecta o vazamento de informações de listagem de diretórios. |
970014 | Vazamento de código-fonte ASP/JSP | Detecta vazamento de código-fonte ASP/JSP. |
970015, 970902 | Vazamento de código-fonte PHP | Detecta vazamento de código-fonte PHP. |
970016 | Vazamento do código-fonte ColdFusion | Detecta vazamento de código-fonte ColdFusion. |
970018 | Localização padrão do IIS revelada | Detecta se a localização padrão do IIS foi revelada. |
970021 | Vazamento de informações do Weblogic | Detecta vazamento de informações do Weblogic. |
970118 | Vazamento da página de Erro do Provedor Microsoft OLE DB | Detecta a página de erro do Provedor Microsoft OLE DB para SQL Server. |
970901 | 5XX Vazamento de informações do código de status | Detecta se o aplicativo gera um código de status de 500 níveis, por exemplo, 500 Erro Interno do Servidor, 501 Não Implementado... 505 Versão HTTP Não Suportada. |
973300, 973301, 973302 | Injeção direta de HTML comum | Detecta tags que são os pontos de injeção direta de HTML mais comuns. |
973306 | JavaScript incorporado no atributo de estilo | Detecta JavaScript incorporado no atributo de estilo. |
973307 | Scripts Incorporados em Fragmentos do JavaScript | Detecta fragmentos JavaScript comuns como fromcharcode, alert e eval que podem ser usados para ataques. |
973309, 973308 | Ataques de fragmentos CSS | Detecta ataques de fragmentos CSS comuns como <div style="background-image: url(javascript:...)"> ou <img style="x:expression(document.write(1))"> |
973310 | Scripts Incorporados em Fragmentos de Alerta | Detecta ataques como alert('xss'), alert("xss"), alert(/xss/). |
973311 | Ataques String.fromCharCode(88,83,83) | Detecta ataques String.fromCharCode(88,83,83). |
973312 | Ataques ';!--"<XSS>=&{()} | Detecta ataques '';!--"<XSS>=&{()}. |
973313 | ataques &{alert('xss')} | Detecta ataques &{alert('xss')}. |
973314 | Injeção de Entidade Doctype | Detecta ataques de injeção de Entidade Doctype. |
973331, 973315, 973330, 973327, 973326, 973346, 973345, 973324, 973323, 973322, 973348, 973321, 973320, 973318, 973317, 973347, 973335, 973334, 973333, 973344, 973332, 973329, 973328, 973316, 973325, 973319 | Filtros XSS do Internet Explorer | Detecta ataques de XSS comuns do IE. |
973336 | Scripts Incorporados em Scripts | Detecta vetores XSS baseados em tag de script, por exemplo, <script> alert(1)</script>. |
973337, 973303 | Scripts Incorporados em Handlers de Eventos | Detecta vetores XSS baseados no handler de eventos, por exemplo, <body onload="alert(1)">. |
973338, 973304, 973305 | Scripts Incorporados em Esquemas de URI | Detecta "data", "javascript", "src" ou outros esquemas/atributos de URI baseados em vetores XSS, por exemplo, <p style="background:url(javascript:alert(1))"> |
981004 | Potencial Javascript Oculto, fromCharCode | Detecta Javascript fromCharCode excessivo na Saída. |
981005 | Potencial Javascript Oculto, Eval+Unescape | Detecta Eval+Unescape Potencial na resposta. |
981006 | Javascript Oculto Potencial, Cancelar Escape | Detecta Potencial Cancelamento de Escape na resposta. |
981007 | Javascript Oculto Potencial, Pulverização de Heap | Detecta Pulverização de Heap Potencial na resposta. |
981078, 920019, 920005, 920007, 920009, 920011, 920013, 920015, 920017 | Vazamento do cartão de crédito na solicitação | Detecta números de cartão de crédito principais (Visa, MasterCard, GSA SmartPay, American Express, Diners Club, enRoute, Discover, JCB) na entrada do usuário. |
981080, 920020, 920006, 920008, 920010, 920012, 920014, 920016, 920018 | Vazamento do cartão de crédito na resposta | Detecta números de cartão de crédito principais (Visa, MasterCard, GSA SmartPay, American Express, Diners Club, enRoute, Discover, JCB) enviados do site para o usuário. |
981136 | Ataques de XSS genéricos | Detecta ataques XSS comuns incorporados em elementos que não são de script, por exemplo, jscript onsubmit copyparentfolder document javascript meta onchange onmove onkeydown onkeyup activexobject onerror onmouseup ecmascript bexpression onmouseover vbscript. |
981172, 981173 | Pontuação de Anomalia do Caractere SQL | Tenta medir quando há um uso excessivo de metacaracteres dentro de um payload de parâmetro único. |
981177, 981000, 981001, 981003 | Injeção de IFrame | Detecta injeções de iframe que poderiam executar código malicioso para roubar dados, redirecionar para sites infectados por malware, carregar malware etc. |
981227 | Validação de URI na Solicitação | Detecta um URI inválido na solicitação. |
981231 | Sequências de Comentários SQL | Detecta sequências de comentários SQL comuns, por exemplo, DROP/*comment*/sampletable. |
981240 | Comentários, condições do MySQL | Detecta comentários, condições e injeções de ch(a)r do MySQL. |
981241 | Tentativas condicionais de injeção de SQL | Detecta tentativas condicionais de injeção de SQL. |
981242, 981243 | Sondagens clássicas de injeção de SQL | Detecta sondagens de injeção de SQL clássica. |
981244, 981245, 981246 | Tentativas de bypass de autenticação SQL | Detecta tentativas de ignorar a autenticação SQL básica. |
981247 | Injeção de SQL básica concatenada e tentativas de SQLLFI. | Detecta injeção de SQL básica concatenada e tentativas de SQLLFI. |
981248, 981249 | Tentativas encadeadas de injeção de SQL | Detecta tentativas encadeadas de injeção de SQL. |
981250 | Tentativas de injeção de benchmark SQL e de suspensão | Detecta o benchmark SQL e tentativas de injeção de suspensão, incluindo consultas condicionais. |
981251 | Injeção de UDF MySQL | Detecta a injeção de UDF MySQL e outras tentativas de manipulação de dados/estrutura. |
981252 | Tentativas de troca do conjunto de caracteres MySQL e de DoS do MSSQL | Detecta tentativas de troca de conjunto de caracteres MySQL e de DoS do MSSQL. |
981253 | Injeções de procedimento/função armazenados do MySQL e do PostgreSQL | Detecta injeções de procedimento/função armazenados do MySQL e do PostgreSQL. |
981254 | Injeção de pg_sleep do PostgreSQL | Detecta a injeção de pg_sleep do PostgreSQL, ataques 'waitfor delay' e tentativas de shutdown do banco de dados. |
981255 | Execução de código do MSSQL | Detecta a execução de código do MSSQL e tentativas de coleta de informações. |
981256 | MATCH AGAINST, MERGE, EXECUTE IMMEDIATE e HAVING | Detecta injeções de MATCH AGAINST, MERGE, EXECUTE IMMEDIATE e HAVING. |
981257 | comment-/space-obfuscated do MySQL | Detecta injeções ofuscadas de comment-/space- do MySQL e terminação de backtick (acento grave). |
981260 | Métodos de Evasão de Hex SQL | Detecta ataques de evasão de codificação hexadecimal SQL. |
981270 | Injeção de SQL MongoDB | Detecta tentativas básicas de injeção de SQL do MongoDB. |
981272 | Injeção de SQL usando sleep() ou benchmark() | Detecta testes de injeção de SQL oculta usando funções sleep() ou benchmark(). |
981276 | String de ataque comum para mysql, oracle | Detecta string de ataque comum para mysql, oracle e outros |
981277 | Ataques por transbordamento de números inteiros | Detecta ataques por transbordamento de números inteiros. |
981300, 981301, 981302, 981303, 981304, 981305, 981306, 981307, 981308, 981309, 981310, 981311, 981312, 981313, 981314, 981315, 981316, 981317 | Pontuação de Anomalia de Palavra-chave SQL | Detecta anomalias comuns de palavras-chave SQL. |
981318 | Término da String/Final da Instrução | Identifica solicitações iniciais de sondagem de SQLi comuns nas quais os invasores inserem/anexam caracteres de aspas ao payload normal existente para ver como o aplicativo/bd responde. |
981319 | Operadores SQL | Detecta ataques de injeção de operadores SQL comuns. |
981320 | Nomes de BD | Detecta ataques de injeção de nomes de BD comuns. |
1000000, 1000001, 1000002, 1000003, 1000004 | Tentativa de exploração do Shellshock | Detecta a capacidade de executar comandos acidentalmente no Bash. CVE-2014-6271 |
2017100 | Prevenção da Vulnerabilidade de Execução Remota de Código CVE-2017-5638 no Parser Multiparte do Apache Struts 2 | Detecta o payload de Vulnerabilidade de Execução de Código Remoto CVE-2017-5638 do Jakarta no Apache. |
2018100 | Ataque DoS (Negação de Serviço) Remoto de Consumo de Recursos do Parâmetro WordPress - CVE-2018-6389 | DoS Remoto de Consumo de Recurso de Parâmetro WordPress em jquery-ui-core. |
2100019 | XSS do Parâmetro de seções /_layouts/scriptresx.ashx | XSS do Parâmetro de seções /_layouts/scriptresx.ashx do Microsoft SharePoint |
2100023 | XSS de Parâmetro de Lista /owssrv.dll | XSS do Parâmetro de Lista /owssrv.dll do Microsoft SharePoint |
2100026 | XSS de Parâmetro _layouts/Chart/WebUI/WizardList.aspx skey | XSS do Parâmetro skey _layouts/Chart/WebUI/WizardList.aspx do Microsoft SharePoint |
2100027 | XSS de _layouts/themeweb.aspx | XSS do Parâmetro _layouts/themeweb.aspx ctl00$PlaceHolderMain$ctl82$customizeThemeSection$accent6 do Microsoft SharePoint |
2100028 | XSS de Parâmetro _layouts/inplview.aspx ListViewPageUrl | XSS do Parâmetro _layouts/inplview.aspx ListViewPageUrl do Microsoft SharePoint |
2100032 | XSS de Parâmetro de Exibição owssrv.dll | XSS do Parâmetro de Exibição owssrv.dll do Microsoft SharePoint |
2100033 | XSS de Parâmetro NewForm.aspx TextField_spSave | XSS do Parâmetro NewForm.aspx TextField_spSave do Microsoft SharePoint |
2100034 | XSS de Parâmetro /Lists/Calendar/calendar.aspx CalendarDate | XSS do Parâmetro CalendarDate /Lists/Calendar/calendar.aspx do Microsoft SharePoint |
2100035 | XSS de _layouts/Picker.aspx | XSS do Parâmetro _layouts/Picker.aspx ctl00$PlaceHolderDialogBodySection$ctl04$hiddenSpanData do Microsoft SharePoint. |
2100048 | XSS de Parâmetro _layouts/help.aspx cid0 | XSS do Parâmetro _layouts/help.aspx cid0 do Microsoft SharePoint |
2100062 | LFI de Parâmetro de nome _layouts/ScriptResx.ashx | LFI do Parâmetro de nome _layouts/ScriptResx.ashx do Microsoft SharePoint |
2100063 | XSS de Parâmetro _layouts/OSSSearchResults.aspx k | XSS do Parâmetro _layouts/OSSSearchResults.aspx k do Microsoft SharePoint |
2100069 | XSS múltiplo de Parâmetro de páginas wiki | XSS (CVE-2013-3180) do Parâmetro de múltiplas páginas wiki do Microsoft SharePoint |
2100070 | XSS de /Lists/Links/AllItems.aspx | XSS do Parâmetro /Lists/Links/AllItems.aspx ctl00$m$g_2085a7 32_4692_4d3e_99d2_4d90ea5108d2$ctl00$ctl05$ctl00$ctl00$ctl00$ctl04$ctl00$ctl00$UrlFieldUrl do Microsoft SharePoint |
2100082 | Vulnerabilidade de Injeção de SQL pré-autorização do Drupal | Um usuário mal-intencionado pode injetar consultas SQL arbitrárias e, portanto, controlar o site completo do Drupal. Isso leva a uma execução de código também. Esse bug foi corrigido no Drupal 7.32. |
2100083 | Vulnerabilidade a XSS no Sistema WebPDM da Gerber | Vulnerabilidade de Cross-site Scripting no Sistema de Gerenciamento de Dados de Produto WebPDM da Gerber. |
2100084 | Vulnerabilidade à Injeção de SQL no WebPDM da Gerber | Vulnerabilidade à Injeção de SQL no Sistema de Gerenciamento de Dados de Produto WebPDM da Gerber |
2100085 | Valor de X-SharePointHealthScore Alto | Microsoft SharePoint High X-SharePointHealthScore - Risco Potencial de Ataque de DoS/Disponibilidade |
2100086 | Cabeçalho de Resposta Encontrado | Cabeçalho de Resposta SharePointError do Microsoft SharePoint Encontrado |
2100087 | Cabeçalho de Resposta x-virus-infected Encontrado | Cabeçalho de Resposta infectado por vírus x do Microsoft SharePoint Encontrado |
2100088 | Cabeçalho de Resposta de Erro do Information Rights Management (IRM) Encontrado | Cabeçalho de Resposta de Erro do IRM (Information Rights Management) do Microsoft SharePoint Encontrado |
2100089 | XSS de /_layouts/mobile/editform.aspx | XSS do Microsoft SharePoint em /_layouts/mobile/editform.aspx. |
2100090 | Cabeçalho de Resposta X-OWA-Error do Microsoft OWA Encontrado | Cabeçalho de Resposta X-OWA-Error do Microsoft OWA Encontrado |
2200924 | Ataques de Botnet baseada em IRC | Detecta Comandos de Ataque de Botnet de IRC comuns |
2250117, 2250118, 2250119 | Ataques de RFI comuns | Detecta tipos comuns de ataque de RFI (Remote File Inclusion) |
2250120 | Ataques de Inclusão de Arquivos Locais | Detecta ataques de inclusão de arquivos locais comuns como my $dir = "../../../../../../../../../../../../../"; or "http://".$site.$bug.$dir."/proc/self/environ%0000"; |
2250121 | Ataque ENV de Inclusão de Arquivo Local em User-Agent | Detecta o Ataque ENV de Inclusão de Arquivo Local em User-Agent |
2250122 | Ataque de Injeção de PHP | Detecta ataques de injeção de php comuns como "send-contactus=1&author_name=[php]eval(base64_decode('".$code."'))%3Bdie%28%29%3B%5B%2Fphp%5D" |
2250123 | Ataque de Injeção de PHP por meio de XML-RPC | Detecta Injeções de PHP por meio de XML-RPC, como $exploit .= "echo'j13mb0t';".$code."echo'j13mb0t';exit;/*</name></value></param></params></methodCall>"; |
2250124 | Ataque de Injeção de SQL por Botnet | Detecta injeções de SQL por Botnet, como $sql=$situs."-1".$cmn."union".$cmn."select".$cmn."0x6c6f67696e70776e7a".$inyection.$cfin; |
2250125 | Upload de Arquivo osCommerce | Detecta ataques de upload de arquivo osCommerce como "http://".$site."admin/file_manager.php/login.php"; |
2250126 | Ignorar Divulgação e Admin de Arquivo do Oscommerce | Detecta a Vulnerabilidade File Disclosure and Admin ByPass do Oscommerce |
2250127 | Exploit e107 Plugin my_gallery | Detecta o Exploit e107 Plug-in my_gallery "http://".$site."e107_plugins/my_gallery/image.php?file=../../e107_config.php" |
2250128 | Vulnerabilidade ao Upload de Arquivo Remoto do Opencart | Detecta a Vulnerabilidade de Upload de Arquivo Remoto do Opencart. |
2250129 | Vulnerabilidade de divulgação de arquivo local do Zen Cart | Detecta vulnerabilidade de divulgação de arquivo local do Zen Cart. |
2200925, 2200926 | Detecta solicitações da Ferramentas de DoS HOIC | Detecta solicitações da Ferramenta de DoS HOIC. |
9300000 | Grupo Colaborativo de Inclusão de Arquivo Local (LFI) - Categorias de Filtro de LFI | Tentativa de Inclusão de Arquivo Local (LFI): Ataques de Travessia de Diretório - Acesso ao Arquivo do SO. |
9320000 | Grupo Colaborativo de Execução Remota de Código (RCE) - Categorias de Filtro de RCE do Unix | Tentativa de Execução Remota de Código (RCE): Filtros de RCE para Unix. |
9320001 | Grupo Colaborativo de Execução Remota de Código (RCE) - Categorias de Filtro de RCE do Windows | Tentativa de Execução Remota de Código (RCE): Filtros de RCE para Windows. |
9330000 | Grupo Colaborativo de Ataques de Injeção de PHP - Categorias de Filtros de PHP | Tentativa de Injeção de PHP: Filtros de PHP - Detecta tags abertas de PHP "<?", "<?php", "[php]", "[/php]" e "[\php]" - Uploads de Script PHP, Diretivas de Configuração de PHP, Funções PHP, Injeção de Objeto de PHP. |
9410000 | Grupo Colaborativo XSS (Cross-Site Scripting) - Categorias de Filtros XSS | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 1. |
9420000 | Grupo Colaborativo de Injeção de SQL (SQLi) - Categorias de Filtros de SQLi | Tentativa de Injeção de SQL (SQLi): de Filtros SQLi via libinjection - Detectar nomes de Banco de Dados - PHPIDS - Filtros de SQLI Convertidos. |
9958291, 958230, 958231 | Validação do Cabeçalho de Intervalo | Esta regra inspeciona o cabeçalho da solicitação de Intervalo para ver se ele começa com 0. |
20182056 | CVE-2003-1567 CVE-2004-2320 CVE-2010-0360 - Tentativas de TRACE e CONNECT | Tentativa de Método TRACE |
92010032 | Solicitar Validação de Formato da Linha com relação ao RFC sobre HTTP | Usa a negação da regra em relação à expressão regular (regex) da segurança positiva. O regex especifica a construção adequada de linhas de solicitação de URI, como: "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Ele também descreve a construção adequada de solicitações CONNECT, OPTIONS e GET. |
92035032 | O Cabeçalho Host É Endereço IP | Detecta se o cabeçalho de host é um endereço IP numérico, já que pode ser indicativo do acesso automatizado ao cliente. |
93010032 | Inclusão de Arquivo Local (LFI) - Travessia de Diretório - Payloads Codificados | Tentativa de Inclusão de Arquivo Local (LFI): Ataques de Travessia de Diretório - Payloads Codificados |
93011032 | Inclusão de Arquivo Local (LFI) - Travessia de Diretório - Payloads Decodificados | Tentativa de Inclusão de Arquivo Local (LFI): Ataques de Travessia de Diretório - Payloads Decodificados |
93012032 | Inclusão de Arquivo Local (LFI) - Acesso ao Arquivo do SO | Tentativa de Inclusão de Arquivo Local (LFI): Acesso ao Arquivo do SO |
93013032 | Inclusão de Arquivo Local (LFI) - Acesso Restrito ao Arquivo | Tentativa de Inclusão de Arquivo Local (LFI): Acesso Restrito ao Arquivo |
93110032 | Tentativa de Inclusão de Arquivo Remoto (RFI): Parâmetro de URL de Ataque RFI usando Endereço IP | Inclusão de Arquivo Remoto (RFI). Essas regras procuram tipos comuns de métodos de ataque de Inclusão de Arquivos Remotos (RFI). Possível ataque RFI: Parâmetro de URL usando endereço IP |
93111032 | Tentativa de Inclusão de Arquivo Remoto (RFI): Ataque de RFI: Nome de Parâmetro Vulnerável de RFI Comum usado com Payload de URL | Inclusão de Arquivo Remoto (RFI). Essas regras procuram tipos comuns de métodos de ataque de Inclusão de Arquivos Remotos (RFI). Possível Ataque RFI: Nome de Parâmetro Vulnerável de RFI Comum usado com Payload de URL |
93112032 | Tentativa de Inclusão de Arquivo Remoto (RFI): Ataque RFI: Payload de URL Usado com Caractere de Ponto de Interrogação à Direita (?) | Inclusão de Arquivo Remoto (RFI). Essas regras procuram tipos comuns de métodos de ataque de Inclusão de Arquivos Remotos (RFI). Possível ataque RFI: Payload de URL Usado com o Caractere de Ponto de Interrogação à Direita (?) |
93113032 | Tentativa de Inclusão de Arquivos Remotos (RFI): Ataque RFI: Referência/Link fora do Domínio | Inclusão de Arquivo Remoto (RFI). Essas regras procuram tipos comuns de métodos de ataque de Inclusão de Arquivos Remotos (RFI). Possível ataque RFI: Referência/Link fora do Domínio |
93210032 | Injeção de Comando do Unix | Detecta várias injeções de comando do Unix (e suas tentativas de ofuscação e evasão). A vulnerabilidade existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada. Essa regra também é acionada por uma exploração de Execução de Comando Remoto do Oracle WebLogic. |
93210532 | Injeção de Comando do Unix | Detecta várias injeções de comando do Unix (e suas tentativas de ofuscação e evasão). A vulnerabilidade existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada. |
93211032 | Injeção de Comando do Windows | Esta regra Detecta injeções de comando do shell do Windows (e suas tentativas de ofuscação e evasão). A vulnerabilidade existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada. |
93211532 | Injeção de Comando do Windows | Esta regra Detecta injeções de comando do shell do Windows (e suas tentativas de ofuscação e evasão). A vulnerabilidade existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada. |
93212032 | Injeção do Windows PowerShell - cmdlets e opções | Detecta alguns comandos, cmdlets e opções comuns do PowerShell. Esses comandos devem ser relativamente incomuns em texto normal, mas potencialmente úteis para a injeção de código. |
93213032 | Expressões e Oneliners de Script do Shell do Unix. | Detecta Expressões do Shell do Unix comuns usadas em Shell Scripts e Oneliners, como "$(foo), ${foo}, <(foo), >(foo), $((foo)), entre outros" |
93214032 | Injeção de Shell de Comando do Windows - comandos FOR e IF | Esta regra Detecta comandos shell FOR e IF do comando do Windows. |
93215032 | Execução do Comando Remoto Direto do Unix | Detecta comandos Unix no início de um parâmetro (RCE direto). Exemplo: foo=wget%20www.example.com. Esse caso é diferente da injeção de comando (regra 93210032), em que uma string de comando é anexada (injetada) a um parâmetro regular e, em seguida, passada para um shell sem escape. Essa regra também é acionada por uma exploração de Execução de Comando Remoto do Oracle WebLogic. |
93216032 | Injeção de Snippets do Shell do Unix | Detecta algumas sequências comuns encontradas nos comandos e scripts do shell. Essa regra também é acionada por uma Execução Remota de Código do Apache Struts e explorações de Execução Remota de Comando do Oracle WebLogic. |
93217032, 93217132 | Vulnerabilidade RCE Shellshock no GNU Bash RCE (CVE-2014-6271 e CVE-2014-7169) | Detecta a exploração da vulnerabilidade RCE "Shellshock" no GNU. Com base nas regras do ModSecurity criadas pela Red Hat. |
93310032 | Ataques de injeção de PHP: Tag de Abertura PHP Encontrada | Ataques de injeção de PHP: Detecta tags de abertura PHP "<? " e "<? php". Também detecta tags "[php]", "[/php]" e "[\php]" usadas por alguns aplicativos para indicar conteúdo dinâmico de PHP. |
93311032 | Ataques de Injeção de PHP: Uploads de Script PHP | Ataques de injeção de PHP: Bloqueia uploads de arquivos com extensões PHP (. PHP, .php5, .phtml e assim por diante); também bloqueia arquivos com apenas caracteres de ponto (.) após a extensão. Muitos aplicativos contêm vulnerabilidades de Upload Irrestrito de Arquivo. Os invasores podem usar essa vulnerabilidade para obter a execução remota de código fazendo upload de um arquivo .php. Alguns carregadores AJAX usam os cabeçalhos de solicitação não padrão X-Filename, X_Filename ou X-File-Name para transmitir o nome do arquivo para o servidor; verifique esses cabeçalhos de solicitação, bem como nomes de arquivos multiparte/form-data. |
93311132 | Ataques de Injeção de PHP: Uploads de Script PHP - Extensão supérflua | Ataques de Injeção de PHP: Uploads de Script PHP - Extensão supérflua. Bloquear uploads de arquivos com extensões PHP (. php, .php5, .phtml e assim por diante) em qualquer lugar do nome, seguido de um ponto. |
93312032 | Ataques de Injeção de PHP: Diretivas de Configuração de PHP | Ataques de Injeção de PHP: Diretiva de Configuração Encontrada |
93313032 | Ataques de Injeção de PHP: Variáveis PHP | Ataques de Injeção de PHP: Variáveis Encontradas |
93313132 | Ataques de Injeção de PHP: Variáveis PHP - Índices Variáveis Comuns | Ataques de Injeção de PHP: Índices Variáveis Comuns |
93314032 | Ataques de Injeção de PHP: Fluxos de Entrada/Saída de PHP | Ataques de injeção de PHP: Variáveis Encontradas. A sintaxe "php://" pode ser usada para se referir a vários objetos, como arquivos locais (para LFI), urls remotos (para RFI) ou corpo de entrada/solicitação padrão. Sua ocorrência indica uma possível tentativa de injetar código PHP ou explorar uma vulnerabilidade de inclusão de arquivos em um aplicativo web PHP. |
93315032 | Ataques de Injeção de PHP: Nomes de Função PHP de Alto Risco | Ataques de Injeção de PHP: Nomes de Funções PHP de Alto Risco, Aproximadamente 40 palavras altamente comuns a payloads de injeção de PHP e extremamente raras em linguagem natural ou outros contextos. Exemplos: 'base64_decode', 'file_get_contents'. |
93315132 | Ataques de Injeção de PHP: Nomes de Função PHP de Risco Médio | Ataques de Injeção de PHP: Nomes de Função PHP de Risco Médio, payloads de injeção de PHP de Risco Médio e extremamente raros em linguagem natural ou outros contextos. Isso inclui a maioria das funções e palavras-chave do PHP. |
93316032 | Ataques de Injeção de PHP: Chamadas de Função PHP de Alto Risco | Ataques de Injeção de PHP: Chamadas de Função PHP de Alto Risco, alguns nomes de função PHP têm um certo risco de falsos positivos, devido a nomes curtos, sobreposição total ou parcial com termos comuns de linguagem natural, usos em outros contextos e assim por diante. Alguns exemplos são 'eval', 'exec' e 'system'. |
93316132 | Ataques de Injeção de PHP: Funções PHP - Chamadas de Função PHP de Baixo Valor | Ataques de Injeção de PHP: Funções PHP - Chamadas de Função PHP de Baixo Valor. A maioria desses nomes de função provavelmente causará falsos positivos em texto natural ou valores de parâmetros comuns, como 'abs', 'copy', 'date', 'key', 'max', 'min'. Portanto, esses nomes de função não são verificados em níveis de paranoia mais baixos ou se forem esperados falsos positivos elevados. |
93317032 | Ataques de Injeção de PHP: Injeção de Objeto PHP | Ataques de Injeção de PHP: A Injeção de Objeto PHP é uma vulnerabilidade no nível do aplicativo que pode permitir que um invasor execute diversos tipos de ataques maliciosos, como Injeção de Código, Injeção de SQL, Travessia de Caminho e Negação de Serviço do Aplicativo, dependendo do contexto. A vulnerabilidade ocorre quando a entrada fornecida pelo usuário não é devidamente higienizada antes de ser informada à função PHP unserialize(). |
93318032 | Ataques de Injeção de PHP: Funções PHP - Chamadas de Função Variáveis | Ataques de Injeção de PHP: Funções PHP - Chamadas de Função Variável,'funções variáveis' PHP fornecem uma sintaxe alternativa para chamar funções PHP. Um invasor pode usar a sintaxe de função variável para evitar a detecção de nomes de função durante a exploração de uma vulnerabilidade de execução remota de código. |
94110032 | Tentativa de XSS (Cross-Site Scripting): Libinjection - Detecção de XSS | Tentativa de XSS (Cross-Site Scripting): Detecta XSS Libinjection. |
94110132 | Tentativa de XSS (Cross-Site Scripting): Ataque SS Detectado via libinjection | Tentativa de XSS (Cross-Site Scripting): Ataque SS Detectado via libinjection. |
94111032 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 1 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 1. Vetores XSS baseados em tag de script, por exemplo, <script> alert(1)</script> |
94112032 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 2 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 2. Vetores XSS que usam handlers de eventos como onerror, onload etc., por exemplo, <body onload="alert(1)"> |
94113032 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 3 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 3. Vetores XSS que usam Vetores de Atributos |
94114032 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 4 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 4. Vetores XSS que usam URI e tags javascript, por exemplo, <p style="background:url(javascript:alert(1))"> |
94115032 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 5 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 5. Atributos HTML - src, style e href |
94116032 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do NoScript | Tentativa de XSS (Cross-Site Scripting): Filtros XSS NoScript, InjectionChecker NoScript - injeção de HTML |
94117032 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do NoScript | Tentativa de XSS (Cross-Site Scripting): Filtros XSS NoScript, InjectionChecker NoScript - Injeção de atributos |
94118032 | Tentativa de XSS (Cross-Site Scripting): Palavras-chave da Lista Negra do Node-Validator | Tentativa de XSS (Cross-Site Scripting): Palavras-chave da Lista Negra do Node-Validator |
94119032 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
94120032 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
94121032 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
94122032 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
94123032 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
94124032 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
94125032 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
94126032 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
94127032 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
94128032 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
94129032 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
94130032 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
94131032 | Tentativa de XSS (Cross-Site Scripting): Desvio de codificação US-ASCII listado na evasão do filtro XSS | Tentativa de XSS (Cross-Site Scripting): Desvio de codificação US-ASCII listado na evasão do filtro XSS |
94132032 | Tentativa de XSS (Cross-Site Scripting): Handler de Tag HTML | Tentativa de XSS (Cross-Site Scripting): Handler de Tag HTML |
94133032 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
94134032 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
94135032 | Tentativa de XSS (Cross-Site Scripting): Evasão de filtro XSS de codificação UTF-7 para IE | Tentativa de XSS (Cross-Site Scripting): Evasão de filtro XSS de codificação UTF-7 para IE. |
201710271 | Execução Remota de Código CVE-2017-10271 Oracle WebLogic nas versões (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0) | Execução remota de código do Oracle WebLogic nas versões (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0) - CVE-2017-10271 |
201821375 | CVE-2012-0209, Remote Execution Backdoor Attempt Against Horde | Tentativa de Backdoor de Execução Remota no Horde |
201821438 | CVE-2012-1723, CVE-2012-1889, CVE-2012-4681, Divisão de string carat no JavaScript no kit de exploit Blackhole com applet hostil | Divisão de string carat no JavaScript no kit de exploit Blackhole com applet hostil |
201822063 | CVE-2012-1823, CVE-2012-2311, CVE-2012-2335, CVE-2012-2336, tentativa de inclusão remota de arquivo PHP-CGI | Tentativa de inclusão remota de arquivo PHP-CGI |
201826834 | CVE-2012-4681, CVE-2012-5076, CVE-2013-2423, uri da página de destino do kit de exploit Sweet Orange in.php base64 | uri da página de destino do kit de exploit Sweet Orange in.php base64 |
201826947 | CVE-2013-2423, DotkaChef/Rmayana/DotCache - download do exploit java de entrada do kit de exploit | DotkaChef/Rmayana/DotCache - download do exploit java de entrada do kit de exploit |
201826948 | CVE-2013-1493, DotkaChef/Rmayana/DotCache - download do exploit java de entrada do kit de exploit | DotkaChef/Rmayana/DotCache - download do exploit java de entrada do kit de exploit |
201827040 | CVE-2013-0422, CVE-2013-2423, jorg de conexão de detecção de plug-in do kit de exploit Styx | jorg de conexão de detecção de plug-in do kit de exploit Styx |
201841409 | CVE-2017-3823, CVE-2017-6753, Cisco WebEx - uso explícito do plug-in da Web | Cisco WebEx - uso explícito do plug-in da Web |
201843811 | Tentativa de travessia de diretório CVE-2017-9812, Kaspersky Linux File Server WMC | Tentativa de travessia de diretório Kaspersky Linux File Server WMC |
201843812 | Tentativa de travessia de diretório CVE-2017-9812, Kaspersky Linux File Server WMC | Tentativa de travessia de diretório Kaspersky Linux File Server WMC |
201843813 | CVE-2017-9813, Kaspersky Linux File Server WMC - tentativa de XSS (cross site scripting) | Kaspersky Linux File Server WMC - tentativa XSS (cross site scripting) |
201846316 | CVE-2018-7600, CVE-2018-7602, Drupal 8 - tentativa de execução remota de código | Drupal 8 - tentativa de execução remota de código |
201846451 | CVE-2018-7600, CVE-2018-7602, Drupal - tentativa de execução remota de código de atributo interno inseguro | Tentativa de execução remota de código de atributo interno inseguro Drupal |
201919781 | Vulnerabilidade de Travessia de Caminho CVE-2019-19781 Citrix Application Delivery Controller (ADC) | SERVER-WEBAPP Citrix ADC NSC_USER - tentativa de travessia de diretório. Versões (10.5, 11.1, 12.0, 12.1 e 13.0) - CVE-2019-19781 |
201939743 | SERVER-WEBAPP Dell SonicWall GMS set_time_config XMLRPC method - tentativa de injeção de comando | SERVER-WEBAPP Dell SonicWall GMS set_time_config XMLRPC method - tentativa de injeção de comando |
201945493 | SERVER-WEBAPP Seagate Personal Cloud getLogs.psp - tentativa de injeção de comando | SERVER-WEBAPP Seagate Personal Cloud getLogs.psp - tentativa de injeção de comando |
201945494 | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp - tentativa de injeção de comando | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp - tentativa de injeção de comando |
201945495 | SERVER-WEBAPP Seagate Personal Cloud getLogs.psp - tentativa de injeção de comando | SERVER-WEBAPP Seagate Personal Cloud getLogs.psp - tentativa de injeção de comando |
201945496 | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp - tentativa de injeção de comando | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.psp - tentativa de injeção de comando |
201945526 | SERVER-WEBAPP AsusWRT vpnupload.cgi - tentativa de modificação de configuração NVRAM não autenticada | SERVER-WEBAPP AsusWRT vpnupload.cgi - tentativa de modificação de configuração NVRAM não autenticada |
201945911 | SERVER-WEBAPP ManageEngine Applications Manager testCredential.do - tentativa de injeção de comando | SERVER-WEBAPP ManageEngine Applications Manager testCredential.do - tentativa de injeção de comando |
201945912 | SERVER-WEBAPP ManageEngine Applications Manager testCredential.do - tentativa de injeção de comando | SERVER-WEBAPP ManageEngine Applications Manager testCredential.do - tentativa de injeção de comando |
201945913 | SERVER-WEBAPP ManageEngine Applications Manager testCredential.do - tentativa de injeção de comando | SERVER-WEBAPP ManageEngine Applications Manager testCredential.do - tentativa de injeção de comando |
201945984 | SERVER-WEBAPP Joomla component Jimtawl 2.2.5 - tentativa arbitrária de upload de arquivo PHP | SERVER-WEBAPP Joomla component Jimtawl 2.2.5 - tentativa arbitrária de upload de arquivo PHP |
201946024 | SERVER-WEBAPP - tentativa de injeção de SQL do parâmetro de id do aplicativo de calendário de vários fornecedores | SERVER-WEBAPP - tentativa de injeção de SQL do parâmetro de id do aplicativo de calendário de vários fornecedores |
201946025 | SERVER-WEBAPP - tentativa de injeção de SQL do parâmetro de id do aplicativo de calendário de vários fornecedores | SERVER-WEBAPP - tentativa de injeção de SQL do parâmetro de id do aplicativo de calendário de vários fornecedores |
201946026 | SERVER-WEBAPP EventManager page.php sql injection attempt - tentativa de injeção de SQL | SERVER-WEBAPP EventManager page.php sql injection attempt - tentativa de injeção de SQL |
201946027 | SERVER-WEBAPP EventManager page.php sql injection attempt - tentativa de injeção de SQL | SERVER-WEBAPP EventManager page.php sql injection attempt - tentativa de injeção de SQL |
201946028 | SERVER-WEBAPP Joomla JE PayperVideo - tentativa de injeção de SQL de extensão | SERVER-WEBAPP Joomla JE PayperVideo - tentativa de injeção de SQL de extensão |
201946029 | SERVER-WEBAPP Joomla jextn-classifieds - tentativa de injeção de SQL | SERVER-WEBAPP Joomla jextn-classifieds - tentativa de injeção de SQL |
201946030 | SERVER-WEBAPP Joomla jextn-classifieds - tentativa de injeção de SQL | SERVER-WEBAPP Joomla jextn-classifieds - tentativa de injeção de SQL |
201946041 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 - tentativa de injeção de SQL | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 - tentativa de injeção de SQL |
201946042 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 - tentativa de injeção de SQL | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 - tentativa de injeção de SQL |
201946043 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 - tentativa de injeção de SQL | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 - tentativa de injeção de SQL |
201946044 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 - tentativa de injeção de SQL | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 - tentativa de injeção de SQL |
201946045 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 - tentativa de injeção de SQL | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 - tentativa de injeção de SQL |
201946046 | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 - tentativa de injeção de SQL | SERVER-WEBAPP Joomla Component JMS Music 1.1.1 - tentativa de injeção de SQL |
201946062 | SERVER-WEBAPP Joomla JEXTN Membership - Tentativa de injeção de SQL de extensão | SERVER-WEBAPP Joomla JEXTN Membership - Tentativa de injeção de SQL de extensão |
201946063 | SERVER-WEBAPP Joomla JEXTN Membership - Tentativa de injeção de SQL de extensão | SERVER-WEBAPP Joomla JEXTN Membership - Tentativa de injeção de SQL de extensão |
201946064 | SERVER-WEBAPP Joomla JEXTN Membership - Tentativa de injeção de SQL de extensão | SERVER-WEBAPP Joomla JEXTN Membership - Tentativa de injeção de SQL de extensão |
201946087 | SERVER-WEBAPP Joomla JEXTN Reverse Auction - tentativa de injeção de SQL de extensão | SERVER-WEBAPP Joomla JEXTN Reverse Auction - tentativa de injeção de SQL de extensão |
201946088 | SERVER-WEBAPP Joomla JEXTN Reverse Auction - tentativa de injeção de SQL de extensão | SERVER-WEBAPP Joomla JEXTN Reverse Auction - tentativa de injeção de SQL de extensão |
201946089 | SERVER-WEBAPP Joomla JEXTN Reverse Auction - tentativa de injeção de SQL de extensão | SERVER-WEBAPP Joomla JEXTN Reverse Auction - tentativa de injeção de SQL de extensão |
201946303 | SERVER-WEBAPP Antsle antman - tentativa de desvio de autenticação | SERVER-WEBAPP Antsle antman - tentativa de desvio de autenticação |
201946316 | SERVER-WEBAPP Drupal 8 - tentativa de execução remota de código | SERVER-WEBAPP Drupal 8 - tentativa de execução remota de código |
201946333 | SERVER-WEBAPP Joomla DT Registrer - tentativa de injeção de SQL | SERVER-WEBAPP Joomla DT Registrer - tentativa de injeção de SQL |
201946334 | SERVER-WEBAPP Joomla DT Registrer - tentativa de injeção de SQL | SERVER-WEBAPP Joomla DT Registrer - tentativa de injeção de SQL |
201946337 | SERVER-WEBAPP Joomla Saxum Picker - tentativa de injeção de SQL | SERVER-WEBAPP Joomla Saxum Picker - tentativa de injeção de SQL |
201946338 | SERVER-WEBAPP Joomla Saxum Picker - tentativa de injeção de SQL | SERVER-WEBAPP Joomla Saxum Picker - tentativa de injeção de SQL |
201946451 | SERVER-WEBAPP Drupal - tentativa de execução remota de código de atributo interno inseguro | SERVER-WEBAPP Drupal - tentativa de execução remota de código de atributo interno inseguro |
201946509 | SERVER-WEBAPP Unitrends Enterprise Backup API - tentativa de injeção de comando | SERVER-WEBAPP Unitrends Enterprise Backup API - tentativa de injeção de comando |
201946510 | SERVER-WEBAPP Belkin N750 F9K1103 - tentativa de injeção de comando do roteador sem fio | SERVER-WEBAPP Belkin N750 F9K1103 - tentativa de injeção de comando do roteador sem fio |
201946511 | SERVER-WEBAPP Belkin N750 F9K1103 - tentativa de injeção de comando do roteador sem fio | SERVER-WEBAPP Belkin N750 F9K1103 - tentativa de injeção de comando do roteador sem fio |
201946512 | SERVER-WEBAPP Belkin N750 F9K1103 - tentativa de injeção de comando do roteador sem fio | SERVER-WEBAPP Belkin N750 F9K1103 - tentativa de injeção de comando do roteador sem fio |
201946513 | SERVER-WEBAPP Belkin N750 F9K1103 - tentativa de injeção de comando do roteador sem fio | SERVER-WEBAPP Belkin N750 F9K1103 - tentativa de injeção de comando do roteador sem fio |
201946514 | SERVER-WEBAPP Belkin N750 F9K1103 - tentativa de injeção de comando do roteador sem fio | SERVER-WEBAPP Belkin N750 F9K1103 - tentativa de injeção de comando do roteador sem fio |
201946515 | SERVER-WEBAPP Belkin N750 F9K1103 - tentativa de injeção de comando do roteador sem fio | SERVER-WEBAPP Belkin N750 F9K1103 - tentativa de injeção de comando do roteador sem fio |
201946516 | SERVER-WEBAPP Belkin N750 F9K1103 - tentativa de injeção de comando do roteador sem fio | SERVER-WEBAPP Belkin N750 F9K1103 - tentativa de injeção de comando do roteador sem fio |
201946517 | SERVER-WEBAPP Belkin N750 F9K1103 - tentativa de injeção de comando do roteador sem fio | SERVER-WEBAPP Belkin N750 F9K1103 - tentativa de injeção de comando do roteador sem fio |
201946624 | SERVER-WEBAPP GPON Router - tentativa de bypass e injeção de comando de autenticação | SERVER-WEBAPP GPON Router - tentativa de bypass e injeção de comando de autenticação |
201946625 | SERVER-WEBAPP GPON Router - tentativa de bypass e injeção de comando de autenticação | SERVER-WEBAPP GPON Router - tentativa de bypass e injeção de comando de autenticação |
201946626 | SERVER-WEBAPP GPON Router - tentativa de bypass e injeção de comando de autenticação | SERVER-WEBAPP GPON Router - tentativa de bypass e injeção de comando de autenticação |
201946627 | SERVER-WEBAPP GPON Router - tentativa de bypass e injeção de comando de autenticação | SERVER-WEBAPP GPON Router - tentativa de bypass e injeção de comando de autenticação |
201946665 | SERVER-WEBAPP Digital Guardian Management Console - tentativa de upload arbitrário de arquivo | SERVER-WEBAPP Digital Guardian Management Console - tentativa de upload arbitrário de arquivo |
201946666 | SERVER-WEBAPP Digital Guardian Management Console - tentativa de upload arbitrário de arquivo | SERVER-WEBAPP Digital Guardian Management Console - tentativa de upload arbitrário de arquivo |
201946773 | SERVER-WEBAPP Nagios XI - tentativa de injeção de SQL | SERVER-WEBAPP Nagios XI - tentativa de injeção de SQL |
201946774 | SERVER-WEBAPP NagiosXI - tentativa de injeção de SQL | SERVER-WEBAPP NagiosXI - tentativa de injeção de SQL |
201946775 | SERVER-WEBAPP Nagios XI - tentativa de injeção de comando | SERVER-WEBAPP Nagios XI - tentativa de injeção de comando |
201946776 | SERVER-WEBAPP Nagios XI - tentativa de injeção de comando | SERVER-WEBAPP Nagios XI - tentativa de injeção de comando |
201946777 | SERVER-WEBAPP Nagios XI - tentativa de injeção de comando | SERVER-WEBAPP Nagios XI - tentativa de injeção de comando |
201946778 | SERVER-WEBAPP Nagios XI - tentativa de injeção de comando | SERVER-WEBAPP Nagios XI - tentativa de injeção de comando |
201946779 | SERVER-WEBAPP Nagios XI - tentativa de modificação das definições do banco de dados | SERVER-WEBAPP Nagios XI - tentativa de modificação das definições do banco de dados |
201946823 | SERVER-WEBAPP Spring Security OAuth - tentativa de execução remota de código | SERVER-WEBAPP Spring Security OAuth - tentativa de execução remota de código |
201946828 | SERVER-WEBAPP D-Link DIR-620 index.cgi - tentativa de injeção de comando | SERVER-WEBAPP D-Link DIR-620 index.cgi - tentativa de injeção de comando |
201946829 | SERVER-WEBAPP D-Link DIR-620 index.cgi - tentativa de injeção de comando | SERVER-WEBAPP D-Link DIR-620 index.cgi - tentativa de injeção de comando |
201946849 | SERVER-WEBAPP IBM QRadar SIEM - tentativa de injeção de comando | SERVER-WEBAPP IBM QRadar SIEM - tentativa de injeção de comando |
201946850 | SERVER-WEBAPP IBM QRadar SIEM ForensicsAnalysisServlet - tentativa de desvio de autenticação | SERVER-WEBAPP IBM QRadar SIEM ForensicsAnalysisServlet - tentativa de desvio de autenticação |
201946851 | SERVER-WEBAPP IBM QRadar SIEM - tentativa de injeção de comando | SERVER-WEBAPP IBM QRadar SIEM - tentativa de injeção de comando |
201946852 | SERVER-WEBAPP IBM QRadar SIEM - tentativa de injeção de comando | SERVER-WEBAPP IBM QRadar SIEM - tentativa de injeção de comando |
201946886 | SERVER-WEBAPP Quest KACE Systems Management Appliance ajax_email_connection_test.php - tentativa de injeção de comando | SERVER-WEBAPP Quest KACE Systems Management Appliance ajax_email_connection_test.php - tentativa de injeção de comando |
201946921 | SERVER-WEBAPP Quest DR Series Disk Backup Login.pm - tentativa de injeção de comando | SERVER-WEBAPP Quest DR Series Disk Backup Login.pm - tentativa de injeção de comando |
201946997 | SERVER-WEBAPP XiongMai NVR login.htm tentativa de estouro de buffer | SERVER-WEBAPP XiongMai NVR login.htm tentativa de estouro de buffer |
201947041 | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php - tentativa de injeção de comando | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php - tentativa de injeção de comando |
201947042 | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php - tentativa de injeção de comando | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.php - tentativa de injeção de comando |
201947348 | SERVER-WEBAPP QNAP QCenter API set_VM_passwd - tentativa de injeção de comando | SERVER-WEBAPP QNAP QCenter API set_VM_passwd - tentativa de injeção de comando |
201947349 | SERVER-WEBAPP QNAP QCenter API set_VM_passwd - tentativa de injeção de comando | SERVER-WEBAPP QNAP QCenter API set_VM_passwd - tentativa de injeção de comando |
201947386 | SERVER-WEBAPP Oracle WebLogic Server - tentativa de acesso JSP modificado não autenticado | SERVER-WEBAPP Oracle WebLogic Server - tentativa de acesso JSP modificado não autenticado |
201947387 | SERVER-WEBAPP Oracle WebLogic Server - potencial tentativa de reconhecimento não autenticado | SERVER-WEBAPP Oracle WebLogic Server - potencial tentativa de reconhecimento não autenticado |
201947388 | SERVER-WEBAPP Oracle WebLogic Server - potencial precursor para tentativa de ataque do armazenamento de chaves | SERVER-WEBAPP Oracle WebLogic Server - potencial precursor para tentativa de ataque do armazenamento de chaves |
201947389 | SERVER-WEBAPP Oracle WebLogic Server - tentativa de upload arbitrário do arquivo JSP | SERVER-WEBAPP Oracle WebLogic Server - tentativa de upload arbitrário do arquivo JSP |
201947390 | SERVER-WEBAPP Oracle WebLogic Server - tentativa de upload arbitrário do arquivo JSP | SERVER-WEBAPP Oracle WebLogic Server - tentativa de upload arbitrário do arquivo JSP |
201947391 | SERVER-WEBAPP QNAP QCenter API set_VM_network - tentativa de injeção de comando | SERVER-WEBAPP QNAP QCenter API set_VM_network - tentativa de injeção de comando |
201947392 | SERVER-WEBAPP QNAP QCenter API set_VM_network - tentativa de injeção de comando | SERVER-WEBAPP QNAP QCenter API set_VM_network - tentativa de injeção de comando |
201947393 | SERVER-WEBAPP QNAP QCenter API - tentativa de injeção de comando | SERVER-WEBAPP QNAP QCenter API - tentativa de injeção de comando |
201947423 | SERVER-WEBAPP QNAP QCenter API date_config - tentativa de injeção de comando | SERVER-WEBAPP QNAP QCenter API date_config - tentativa de injeção de comando |
201947497 | SERVER-WEBAPP Joomla CheckList - tentativa de injeção de SQL de extensão | SERVER-WEBAPP Joomla CheckList - tentativa de injeção de SQL de extensão |
201947498 | SERVER-WEBAPP Joomla CheckList - tentativa de injeção de SQL de extensão | SERVER-WEBAPP Joomla CheckList - tentativa de injeção de SQL de extensão |
201947501 | SERVER-WEBAPP Joomla ProjectLog - tentativa de injeção de SQL de pesquisa | SERVER-WEBAPP Joomla ProjectLog - tentativa de injeção de SQL de pesquisa |
201947502 | SERVER-WEBAPP Joomla ProjectLog - tentativa de injeção de SQL de pesquisa | SERVER-WEBAPP Joomla ProjectLog - tentativa de injeção de SQL de pesquisa |
201947506 | SERVER-WEBAPP Sitecore CMS default.aspx - tentativa de travessia de diretório | SERVER-WEBAPP Sitecore CMS default.aspx - tentativa de travessia de diretório |
201947507 | SERVER-WEBAPP Sitecore CMS default.aspx - tentativa de travessia de diretório | SERVER-WEBAPP Sitecore CMS default.aspx - tentativa de travessia de diretório |
201947508 | SERVER-WEBAPP Sitecore CMS default.aspx - tentativa de travessia de diretório | SERVER-WEBAPP Sitecore CMS default.aspx - tentativa de travessia de diretório |
201947514 | SERVER-WEBAPP Quest NetVault Backup Server checksession - tentativa de desvio de autenticação | SERVER-WEBAPP Quest NetVault Backup Server checksession - tentativa de desvio de autenticação |
201947543 | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php - tentativa de injeção de SQL | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php - tentativa de injeção de SQL |
201947544 | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php - tentativa de injeção de SQL | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php - tentativa de injeção de SQL |
201947545 | SERVER-WEBAPP MicroFocus Secure Messaging Gateway - tentativa de injeção de comando | SERVER-WEBAPP MicroFocus Secure Messaging Gateway - tentativa de injeção de comando |
201947576 | SERVER-WEBAPP Cobub Razor - tentativa de injeção de SQL no nome do canal | SERVER-WEBAPP Cobub Razor - tentativa de injeção de SQL no nome do canal |
201947577 | SERVER-WEBAPP Cobub Razor - tentativa de injeção de SQL no nome do canal | SERVER-WEBAPP Cobub Razor - tentativa de injeção de SQL no nome do canal |
201947579 | SERVER-WEBAPP Joomla Aist id - tentativa de injeção de SQL | SERVER-WEBAPP Joomla Aist id - tentativa de injeção de SQL |
201947580 | SERVER-WEBAPP Joomla Aist id - tentativa de injeção de SQL | SERVER-WEBAPP Joomla Aist id - tentativa de injeção de SQL |
201947581 | SERVER-WEBAPP GitStack - tentativa de adicionar usuário da API REST não autenticada | SERVER-WEBAPP GitStack - tentativa de adicionar usuário da API REST não autenticada |
201947582 | SERVER-WEBAPP GitStack - tentativa de modificação do repositório da API REST não autenticada | SERVER-WEBAPP GitStack - tentativa de modificação do repositório da API REST não autenticada |
201947583 | SERVER-WEBAPP GitStack - tentativa de modificação do repositório da API REST não autenticada | SERVER-WEBAPP GitStack - tentativa de modificação do repositório da API REST não autenticada |
201947649 | SERVER-WEBAPP Apache Struts - tentativa de execução remota de código | SERVER-WEBAPP Apache Struts - tentativa de execução remota de código |
201947655 | SERVER-WEBAPP Joomla PostInstall Message - tentativa de injeção de SQL | SERVER-WEBAPP Joomla PostInstall Message - tentativa de injeção de SQL |
201947672 | SERVER-WEBAPP TerraMaster NAS logtable.php - tentativa de injeção de comando | SERVER-WEBAPP TerraMaster NAS logtable.php - tentativa de injeção de comando |
201947767 | SERVER-WEBAPP ClipBucket file_uploader - tentativa de injeção de comando | SERVER-WEBAPP ClipBucket file_uploader - tentativa de injeção de comando |
201947768 | SERVER-WEBAPP ClipBucket beats_uploader - tentativa de upload arbitrário de arquivo PHP | SERVER-WEBAPP ClipBucket beats_uploader - tentativa de upload arbitrário de arquivo PHP |
201947769 | SERVER-WEBAPP ClipBucket photo_uploader tentativa de upload arbitrário de arquivo PHP | SERVER-WEBAPP ClipBucket photo_uploader tentativa de upload arbitrário de arquivo PHP |
201947770 | SERVER-WEBAPP ClipBucket edit_account - tentativa de upload arbitrário de arquivo PHP | SERVER-WEBAPP ClipBucket edit_account - tentativa de upload arbitrário de arquivo PHP |
201947771 | SERVER-WEBAPP ClipBucket vote_channel - tentativa de injeção de SQL | SERVER-WEBAPP ClipBucket vote_channel - tentativa de injeção de SQL |
201947772 | SERVER-WEBAPP ClipBucket commonAjax - tentativa de injeção de SQL | SERVER-WEBAPP ClipBucket commonAjax - tentativa de injeção de SQL |
201947794 | SERVER-WEBAPP Trend Micro Email Encryption Gateway - tentativa de injeção de SQL | SERVER-WEBAPP Trend Micro Email Encryption Gateway - tentativa de injeção de SQL |
201947795 | SERVER-WEBAPP Trend Micro Email Encryption Gateway - tentativa de injeção de SQL | SERVER-WEBAPP Trend Micro Email Encryption Gateway - tentativa de injeção de SQL |
201947796 | SERVER-WEBAPP Trend Micro Email Encryption Gateway - tentativa de injeção de SQL | SERVER-WEBAPP Trend Micro Email Encryption Gateway - tentativa de injeção de SQL |
201947797 | SERVER-WEBAPP Trend Micro Email Encryption Gateway - tentativa de injeção de SQL | SERVER-WEBAPP Trend Micro Email Encryption Gateway - tentativa de injeção de SQL |
201947799 | SERVER-WEBAPP Trend Micro Email Encryption Gateway - tentativa de injeção de SQL | SERVER-WEBAPP Trend Micro Email Encryption Gateway - tentativa de injeção de SQL |
201947800 | SERVER-WEBAPP Trend Micro Email Encryption Gateway - tentativa de injeção de SQL | SERVER-WEBAPP Trend Micro Email Encryption Gateway - tentativa de injeção de SQL |
201947817 | SERVER-WEBAPP SoftNAS StorageCenter snserv.php - tentativa de injeção de comando | SERVER-WEBAPP SoftNAS StorageCenter snserv.php - tentativa de injeção de comando |
201947818 | SERVER-WEBAPP SoftNAS StorageCenter snserv.php - tentativa de injeção de comando | SERVER-WEBAPP SoftNAS StorageCenter snserv.php - tentativa de injeção de comando |
201947819 | SERVER-WEBAPP SoftNAS StorageCenter snserv.php - tentativa de injeção de comando | SERVER-WEBAPP SoftNAS StorageCenter snserv.php - tentativa de injeção de comando |
201947858 | SERVER-WEBAPP Joomla CW Tags Searchtext - tentativa de injeção de SQL | SERVER-WEBAPP Joomla CW Tags Searchtext - tentativa de injeção de SQL |
201947859 | SERVER-WEBAPP Joomla CW Tags Searchtext - tentativa de injeção de SQL | SERVER-WEBAPP Joomla CW Tags Searchtext - tentativa de injeção de SQL |
201947861 | SERVER-WEBAPP Opsview Web Management Console testnotification - tentativa de injeção de comando | SERVER-WEBAPP Opsview Web Management Console testnotification - tentativa de injeção de comando |
201947863 | SERVER-WEBAPP Opsview CWeb Management Console test_rancid_connection - tentativa de injeção de comando | SERVER-WEBAPP Opsview CWeb Management Console test_rancid_connection - tentativa de injeção de comando |
201947864 | SERVER-WEBAPP Opsview CWeb Management Console test_rancid_connection - tentativa de injeção de comando | SERVER-WEBAPP Opsview CWeb Management Console test_rancid_connection - tentativa de injeção de comando |
201947865 | SERVER-WEBAPP Opsview CWeb Management Console test_rancid_connection - tentativa de injeção de comando | SERVER-WEBAPP Opsview CWeb Management Console test_rancid_connection - tentativa de injeção de comando |
201948004 | SERVER-WEBAPP Navigate CMS login.php - tentativa de injeção de SQL | SERVER-WEBAPP Navigate CMS login.php - tentativa de injeção de SQL |
201948061 | SERVER-WEBAPP pfSense status_interfaces.php - tentativa de injeção de comando | SERVER-WEBAPP pfSense status_interfaces.php - tentativa de injeção de comando |
201948070 | SERVER-WEBAPP WP plugin Wechat Broadcast - tentativa de travessia de diretório | SERVER-WEBAPP WP plugin Wechat Broadcast - tentativa de travessia de diretório |
201948071 | SERVER-WEBAPP WP plugin Wechat Broadcast - tentativa de inclusão remota de arquivos | SERVER-WEBAPP WP plugin Wechat Broadcast - tentativa de inclusão remota de arquivos |
201948097 | SERVER-WEBAPP D-Link DIR-816 syslogIp - tentativa de injeção de comando | SERVER-WEBAPP D-Link DIR-816 syslogIp - tentativa de injeção de comando |
201948098 | SERVER-WEBAPP D-Link DIR-816 syslogIp - tentativa de injeção de comando | SERVER-WEBAPP D-Link DIR-816 syslogIp - tentativa de injeção de comando |
201948099 | SERVER-WEBAPP D-Link DIR-816 syslogIp - tentativa de injeção de comando | SERVER-WEBAPP D-Link DIR-816 syslogIp - tentativa de injeção de comando |
201948126 | SERVER-WEBAPP Joomba, component Timetable Schedule 3.6.8 - tentativa de injeção de SQL | SERVER-WEBAPP Joomba, component Timetable Schedule 3.6.8 - tentativa de injeção de SQL |
201948141 | SERVER-WEBAPP D-Link DIR-816 - tentativa de injeção de comando de diagnóstico | SERVER-WEBAPP D-Link DIR-816 - tentativa de injeção de comando de diagnóstico |
201948142 | SERVER-WEBAPP D-Link DIR-816 - tentativa de injeção de comando de diagnóstico | SERVER-WEBAPP D-Link DIR-816 - tentativa de injeção de comando de diagnóstico |
201948143 | SERVER-WEBAPP D-Link DIR-816 - tentativa de injeção de comando de diagnóstico | SERVER-WEBAPP D-Link DIR-816 - tentativa de injeção de comando de diagnóstico |
201948161 | SERVER-WEBAPP Joomba component Article Factory Manager - tentativa de injeção de SQL | SERVER-WEBAPP Joomba component Article Factory Manager - tentativa de injeção de SQL |
201948165 | SERVER-WEBAPP Joomla Component Swap Factory - tentativa de injeção de SQL | SERVER-WEBAPP Joomla Component Swap Factory - tentativa de injeção de SQL |
201948166 | SERVER-WEBAPP Joomla Component Swap Factory - tentativa de injeção de SQL | SERVER-WEBAPP Joomla Component Swap Factory - tentativa de injeção de SQL |
201948172 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi - tentativa de injeção de comando | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi - tentativa de injeção de comando |
201948173 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi - tentativa de injeção de comando | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi - tentativa de injeção de comando |
201948174 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi - tentativa de injeção de comando | SERVER-WEBAPP D-Link DIR-816 form2systime.cgi - tentativa de injeção de comando |
201948193 | SERVER-WEBAPP Joomba component AlphaIndex Dictionaries - tentativa de injeção de SQL | SERVER-WEBAPP Joomba component AlphaIndex Dictionaries - tentativa de injeção de SQL |
201948194 | SERVER-WEBAPP Joomba component AlphaIndex Dictionaries - tentativa de injeção de SQL | SERVER-WEBAPP Joomba component AlphaIndex Dictionaries - tentativa de injeção de SQL |
201948195 | SERVER-WEBAPP Joomla Component Collection Factory - tentativa de injeção de SQL | SERVER-WEBAPP Joomla Component Collection Factory - tentativa de injeção de SQL |
201948196 | SERVER-WEBAPP Joomla component Reverse Auction Factory - tentativa de injeção de SQL | SERVER-WEBAPP Joomla component Reverse Auction Factory - tentativa de injeção de SQL |
201948256 | Tentativa de Travessia de Diretório do CMS do Rubedo -SERVER-WEBAPP | Tentativa de Travessia de Diretório do CMS do Rubedo -SERVER-WEBAPP |
201948263 | SERVER-WEBAPP Blueimp jQuery File Upload - tentativa de upload arbitrário de arquivo PHP | SERVER-WEBAPP Blueimp jQuery File Upload - tentativa de upload arbitrário de arquivo PHP |
201948266 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi - tentativa de injeção de comando | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi - tentativa de injeção de comando |
201948267 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi - tentativa de injeção de comando | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi - tentativa de injeção de comando |
201948268 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi - tentativa de injeção de comando | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi - tentativa de injeção de comando |
201948269 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi - tentativa de injeção de comando | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi - tentativa de injeção de comando |
201948270 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi - tentativa de injeção de comando | SERVER-WEBAPP Teltonika RUT9XX autologin.cgi - tentativa de injeção de comando |
201948271 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi - tentativa de injeção de comando | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgi - tentativa de injeção de comando |
201948273 | Tentativa de travessia de diretório de API de mídia do Cockpit CMS SERVER-WEBAPP | Tentativa de travessia de diretório de API de mídia do Cockpit CMS SERVER-WEBAPP |
201948274 | Tentativa de travessia de diretório de API de mídia do Cockpit CMS SERVER-WEBAPP | Tentativa de travessia de diretório de API de mídia do Cockpit CMS SERVER-WEBAPP |
201948413 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do - tentativa de injeção de SQL | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do - tentativa de injeção de SQL |
201948414 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do - tentativa de injeção de SQL | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do - tentativa de injeção de SQL |
201948415 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do - tentativa de injeção de SQL | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do - tentativa de injeção de SQL |
201948443 | SERVER-WEBAPP Nagios XI magpie_debug.php - tentativa de injeção de argumento de comando | SERVER-WEBAPP Nagios XI magpie_debug.php - tentativa de injeção de argumento de comando |
201948744 | SERVER-WEBAPP TRENDnet TEW-673GRU apply.cgi start_arpping - tentativa de injeção de comando | SERVER-WEBAPP TRENDnet TEW-673GRU apply.cgi start_arpping - tentativa de injeção de comando |
201948815 | SERVER-WEBAPP Kibana Console for Elasticsearch - tentativa de inclusão de arquivo local | SERVER-WEBAPP Kibana Console for Elasticsearch - tentativa de inclusão de arquivo local |
201948837 | SERVER-WEBAPP ThinkPHP 5.0.23/5.1.31 - tentativa de injeção de comando | SERVER-WEBAPP ThinkPHP 5.0.23/5.1.31 - tentativa de injeção de comando |
201948839 | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php - tentativa de injeção de comando | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php - tentativa de injeção de comando |
201948840 | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php - tentativa de injeção de comando | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.php - tentativa de injeção de comando |
201948843 | SERVER-WEBAPP Wifi-Soft Unibox ping.php - tentativa de injeção de comando | SERVER-WEBAPP Wifi-Soft Unibox ping.php - tentativa de injeção de comando |
201949498 | SERVER-WEBAPP Jenkins Groovy metaprogramming - tentativa de execução remota de código | SERVER-WEBAPP Jenkins Groovy metaprogramming - tentativa de execução remota de código |
201949499 | SERVER-WEBAPP Jenkins Groovy metaprogramming - tentativa de execução remota de código | SERVER-WEBAPP Jenkins Groovy metaprogramming - tentativa de execução remota de código |
201949537 | SERVER-WEBAPP elFinder PHP connector - tentativa de upload arbitrário de arquivo PHP | SERVER-WEBAPP elFinder PHP connector - tentativa de upload arbitrário de arquivo PHP |
201949645 | SERVER-WEBAPP Wordpress image edit - tentativa de travessia de diretório | SERVER-WEBAPP Wordpress image edit - tentativa de travessia de diretório |
201949646 | SERVER-WEBAPP Wordpress image edit - tentativa de travessia de diretório | SERVER-WEBAPP Wordpress image edit - tentativa de travessia de diretório |
201949647 | SERVER-WEBAPP Wordpress image edit - tentativa de travessia de diretório | SERVER-WEBAPP Wordpress image edit - tentativa de travessia de diretório |
201949714 | SERVER-WEBAPP Horde Groupware Webmail Contact Management add.php - tentativa de upload arbitrário de arquivos PHP | SERVER-WEBAPP Horde Groupware Webmail Contact Management add.php - tentativa de upload arbitrário de arquivos PHP |
201949861 | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder - tentativa de execução remota de código | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder - tentativa de execução remota de código |
201950168 | Tentativa de travessia de diretório do Data Center e Servidor do Atlassian Confluence SERVER-WEBAPP | Tentativa de travessia de diretório do Data Center e Servidor do Atlassian Confluence SERVER-WEBAPP |
201950170 | Tentativa de travessia de diretório do Data Center e Servidor do Atlassian Confluence SERVER-WEBAPP | Tentativa de travessia de diretório do Data Center e Servidor do Atlassian Confluence SERVER-WEBAPP |
201950275 | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder - tentativa de execução remota de código | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoder - tentativa de execução remota de código |
201950323 | SERVER-WEBAPP Crestron AM platform - tentativa de injeção de comando | SERVER-WEBAPP Crestron AM platform - tentativa de injeção de comando |
201950324 | SERVER-WEBAPP Crestron AM platform - tentativa de injeção de comando | SERVER-WEBAPP Crestron AM platform - tentativa de injeção de comando |
201950708 | SERVER-WEBAPP WordPress Rencontre - tentativa de CSS (cross site scripting) do plug-in | SERVER-WEBAPP WordPress Rencontre - tentativa de CSS (cross site scripting) do plug-in |
201950709 | SERVER-WEBAPP WordPress Rencontre - tentativa de injeção de SQL do plug-in | SERVER-WEBAPP WordPress Rencontre - tentativa de injeção de SQL do plug-in |
201950711 | SERVER-WEBAPP WordPress Rencontre - tentativa de injeção de SQL do plug-in | SERVER-WEBAPP WordPress Rencontre - tentativa de injeção de SQL do plug-in |
201950732 | SERVER-WEBAPP CyberArk Enterprise Password Vault XML - tentativa de injeção de entidade externa | SERVER-WEBAPP CyberArk Enterprise Password Vault XML - tentativa de injeção de entidade externa |
2019000513 | JSON (JavaScript Object Notation) - Falha ao fazer parsing do Corpo da Solicitação | Falha do JSON ao fazer parsing do Corpo da Solicitação |
2019272501, 2019272502, 2019272503, 2019272504 | CVE-2019-2725 e CVE-2019-2729 Oracle WebLogic - Execução Remota de Código nas versões (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) | Execução remota de código remoto no Oracle WebLogic nas versões (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) - CVE-2019-2725 - CVE-2019-2729 |