IDPS Signatures

Уровень угрозы Сигнатурасортировать по убыванию Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
3 WordPress Core '_wp_attached_file' Post Edit Directory Traversal exploit web-application-attack Забастовки эмулирует атаку прохождения пути на платформу CMS WordPress CMS. Атака может быть передана низким привилегированным пользователем, предоставив параметр файла WP при редактировании мультимедийных файлов, что модифицирует почтовые метаданные. Используя эту уязвимость с помощью локального включения файла эксплуатации, злоумышленник может получить выполнение кода на хост-системе. http 2019-8943 Linux, Windows 04.06.2021
1 WordPress Core '_wp_attached_file' Post Edit Directory Traversal misc misc-activity Эта атака типа Directory Traversal на платформе WordPress CMS. Атака может быть осуществлена пользователем с низкими привилегиями, указав параметр _wp_attached_file при редактировании медиафайлов, таким образом изменяя метаданные публикации. Используя эту уязвимость с эксплойтом local file inclusion, злоумышленник может добиться выполнения кода в хост-системе. tcp 2019-8943 Linux, MacOS, Other, Windows 12.08.2021
3 WordPress Core Authenticated Directory Traversal exploit web-application-attack Атака эксплуатирует уязвимость аутентифицированного обхода каталогов на платформе WordPress. Уязвимость возникает из-за отсутствия очистки параметра POST thumb при обработке метаданных медиафайлов в post.php и может быть использована любой учетной записью с правами редактирования. Как следствие, злоумышленник может удалить произвольные файлы в файловой системе, которые можно использовать для выполнения кода, изменив конфигурацию платформы. http 2018-12895 Linux 25.05.2021
3 Wordpress Customizer directory traversal attempt web server web-application-attack До версии 4.8.2 WordPress допускал атаку обхода каталогов в компоненте Customizer через созданное имя файла темы. http 2017-14722 Linux, Windows 21.06.2021
5 WordPress Drag & Drop Multiple File Upload - Contact Form 7 Plugin - Pre-auth RCE scan attempted-recon Плагин drag-and-drop-multiple-file-upload-contact-form-7 до 1.3.3.3 для WordPress позволяет неограниченную загрузку файлов и удаленное выполнение кода, установив для параметра supported_type значение php% и загрузив файл .php%. tcp 2020-12800 28.09.2021
4 WordPress Duplicator plugin Directory Traversal scan attempted-recon Указывает на попытку воспользоваться уязвимостью directory traversal в Wordpress. Проблема активно используется и позволяет злоумышленникам загружать произвольные файлы, такие как файл wp-config.php. По заявлению производителя, уязвимость была только в двух версиях: v1.3.24 и v1.3.26, в версиях 1.3.22 и ранее уязвимости не было. tcp 2020-11738 2021-05939 27.09.2021
3 WordPress DZS Video Gallery remote file include attempt web server web-application-attack Это правило обнаруживает уязвимость WordPress DZS Video Gallery remote file include attempt http Linux, Windows 21.06.2021
3 WordPress EasyCart PHP code execution attempt web server web-application-attack Через прямой запрос к файлу в продуктах / баннерах /. http 2014-9308 Linux, Windows 21.06.2021
2 WordPress Elementor Website Builder Remote Code Execution exploit arbitary-code-execution Указывает на попытку удаленного выполнения кода в плагине WordPress’a под названием Elementor Website Builder tcp 2022-1329 28.12.2022
3 Wordpress File Manager plugin elFinder remote code execution attempt web server attempted-user Плагин File Manager (wp-file-manager) до 6.9 для WordPress позволяет удаленным злоумышленникам загружать и выполнять произвольный код PHP, поскольку он переименовывает небезопасный пример файла коннектора elFinder в расширение .php. Это, например, позволяет злоумышленникам запустить команду elFinder upload (или mkfile and put) для записи кода PHP в каталог wp-content / plugins / wp-file-manager / lib / files /. Это эксплуатировалось в дикой природе в августе и сентябре 2020 года. http 2020-25213 2021-04175 Linux, Windows 21.06.2021
3 WordPress Font Plugin AjaxProxy.php absolute path traversal attempt web server attempted-recon Уязвимость абсолютного обхода пути в Font.php в плагине Font до версии 7.5.1 для WordPress позволяет удаленным администраторам читать произвольные файлы по полному пути в параметре url к AjaxProxy.php. http 2015-7683 Linux, Windows 21.06.2021
3 WordPress Infusionsoft Gravity Forms Plugin arbitrary code execution attempt web server attempted-admin Плагин Infusionsoft Gravity Forms с 1.5.3 по 1.5.10 для WordPress не ограничивает должным образом доступ, что позволяет удаленным злоумышленникам загружать произвольные файлы и выполнять произвольный код PHP через запрос к utilities / code_generator.php. http 2014-6446 Linux, Windows 21.06.2021
3 WordPress Job Manager Plugin Cross Site Scripting (XSS) exploit web-application-attack Эта атака эксплуатирует уязвимость STRIST-SCRIPTING XSS в плагине менеджера рабочих мест для WordPress. Уязвимость связана с тем, что поле электронной почты плагинов не фильтруется. Используя эту уязвимость, злоумышленник может выполнять произвольные сценарии на целевой машине. http 2015-2321 Linux, Windows 04.06.2021
3 WordPress KSES Bypass Cross Site Scripting exploit web-application-attack Уязвимость межсайтового скриптинга в Wordpress. Уязвимость связана с неправильной проверкой контента в блоге при использовании короткого кода. http 2015-5714 Linux 18.03.2022
3 Wordpress linenity theme LFI attempt web server attempted-admin Это правило обнаруживает уязвимость Wordpress linenity theme LFI attempt http Linux, Windows 21.06.2021
3 WordPress MailChimp Subscribe Forms PHP Code Execution command injection attempt web server web-application-attack Это правило обнаруживает уязвимость WordPress MailChimp Subscribe Forms PHP Code Execution command injection attempt http Linux, Windows 21.06.2021
3 WordPress MapSVG Lite Plugin Stored Cross-Site Scripting web client web-application-attack Эта атака использует уязвимость хранимого межсайтового скриптинга в плагине WordPress MapSVG. Уязвимость возникает в связи с недостаточной проверкой пользовательского ввода при сохранении data mapsvg_data. Успешная эксплуатация приводит к выполнению произвольного кода в браузере посетителей или краже учетных данных. tcp Windows, Linux, MacOS, BSD, Other 18.03.2022
5 WordPress Marketplace Remote Code Execution shellcode arbitrary-code-execution Эта атака использует уязвимость RCE, существующую в плагине WordPress Marketplace. Эта уязвимость связана с отсутствием надлежащей очистки ввода при обработке данных из запроса POST. Неаутентифицированный пользователь может воспользоваться этой уязвимостью, специально создав HTTP-запрос POST с вызовом метода wpmp_pp_ajax_call (), что может привести к выполнению произвольного кода в контексте уязвимого плагина WP. http 2014-9013 Linux, Windows 25.05.2021
2 WordPress Member Hero <= 1.0.9 Remote Code Execution misc misc-attack Указывает на попытку удаленного выполнения кода в WordPress в плагине Member Hero tcp 2022-0885 18.01.2023
3 Wordpress NextGEN gallery directory traversal attempt web server attempted-recon Это правило обнаруживает уязвимость Wordpress NextGEN gallery directory traversal attempt http Linux, Windows 21.06.2021

Страницы