IDPS Signatures

Уровень угрозы Сигнатурасортировать по возрастанию Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
3 Wordpress File Manager plugin elFinder remote code execution attempt web server attempted-user Плагин File Manager (wp-file-manager) до 6.9 для WordPress позволяет удаленным злоумышленникам загружать и выполнять произвольный код PHP, поскольку он переименовывает небезопасный пример файла коннектора elFinder в расширение .php. Это, например, позволяет злоумышленникам запустить команду elFinder upload (или mkfile and put) для записи кода PHP в каталог wp-content / plugins / wp-file-manager / lib / files /. Это эксплуатировалось в дикой природе в августе и сентябре 2020 года. http 2020-25213 2021-04175 Linux, Windows 21.06.2021
2 WordPress Elementor Website Builder Remote Code Execution exploit arbitary-code-execution Указывает на попытку удаленного выполнения кода в плагине WordPress’a под названием Elementor Website Builder tcp 2022-1329 28.12.2022
3 WordPress EasyCart PHP code execution attempt web server web-application-attack Через прямой запрос к файлу в продуктах / баннерах /. http 2014-9308 Linux, Windows 21.06.2021
3 WordPress DZS Video Gallery remote file include attempt web server web-application-attack Это правило обнаруживает уязвимость WordPress DZS Video Gallery remote file include attempt http Linux, Windows 21.06.2021
4 WordPress Duplicator plugin Directory Traversal scan attempted-recon Указывает на попытку воспользоваться уязвимостью directory traversal в Wordpress. Проблема активно используется и позволяет злоумышленникам загружать произвольные файлы, такие как файл wp-config.php. По заявлению производителя, уязвимость была только в двух версиях: v1.3.24 и v1.3.26, в версиях 1.3.22 и ранее уязвимости не было. tcp 2020-11738 2021-05939 27.09.2021
5 WordPress Drag & Drop Multiple File Upload - Contact Form 7 Plugin - Pre-auth RCE scan attempted-recon Плагин drag-and-drop-multiple-file-upload-contact-form-7 до 1.3.3.3 для WordPress позволяет неограниченную загрузку файлов и удаленное выполнение кода, установив для параметра supported_type значение php% и загрузив файл .php%. tcp 2020-12800 28.09.2021
3 Wordpress Customizer directory traversal attempt web server web-application-attack До версии 4.8.2 WordPress допускал атаку обхода каталогов в компоненте Customizer через созданное имя файла темы. http 2017-14722 Linux, Windows 21.06.2021
3 WordPress Core Authenticated Directory Traversal exploit web-application-attack Атака эксплуатирует уязвимость аутентифицированного обхода каталогов на платформе WordPress. Уязвимость возникает из-за отсутствия очистки параметра POST thumb при обработке метаданных медиафайлов в post.php и может быть использована любой учетной записью с правами редактирования. Как следствие, злоумышленник может удалить произвольные файлы в файловой системе, которые можно использовать для выполнения кода, изменив конфигурацию платформы. http 2018-12895 Linux 25.05.2021
3 WordPress Core '_wp_attached_file' Post Edit Directory Traversal exploit web-application-attack Забастовки эмулирует атаку прохождения пути на платформу CMS WordPress CMS. Атака может быть передана низким привилегированным пользователем, предоставив параметр файла WP при редактировании мультимедийных файлов, что модифицирует почтовые метаданные. Используя эту уязвимость с помощью локального включения файла эксплуатации, злоумышленник может получить выполнение кода на хост-системе. http 2019-8943 Linux, Windows 04.06.2021
1 WordPress Core '_wp_attached_file' Post Edit Directory Traversal misc misc-activity Эта атака типа Directory Traversal на платформе WordPress CMS. Атака может быть осуществлена пользователем с низкими привилегиями, указав параметр _wp_attached_file при редактировании медиафайлов, таким образом изменяя метаданные публикации. Используя эту уязвимость с эксплойтом local file inclusion, злоумышленник может добиться выполнения кода в хост-системе. tcp 2019-8943 Linux, MacOS, Other, Windows 12.08.2021
3 WordPress Core 'wp_crop_image' Local File Inclusion Remote Code Execution exploit web-application-attack В атаке используется уязвимость включения локального файла в платформе WordPress которая заранее использовалась путем обхода пути через параметр_wp_attached_file . Предоставляя параметр метаданных _wp_page_template злоумышленник определяет механизм темы чтобы включить в него загруженный вредоносный файл. Используя эту уязвимость злоумышленник прошедший проверку подлинности получает возможность удаленного выполнения кода в целевой хост-системе. http 2019-8942 Linux, Windows 08.06.2021
5 WordPress Cookie Data PHP Code Injection Vulnerability web server web-application-attack Указывает на обнаружение попытки сканирования с помощью WPScan WordPress Scanner Vulnerability Scanner.WPScan - это сканер уязвимостей WordPress с открытым исходным кодом. Злоумышленник может использовать сканер для идентификации сервисов в целевой системе и проводить дальнейшие атаки на основе своих выводов tcp 2005-2612 BSD, Linux, MacOS, Windows 12.05.2020
3 WordPress comment cross site request forgery attempt web server attempted-user Это правило обнаруживает уязвимость WordPress comment cross site request forgery attempt http Linux, Windows 21.06.2021
4 WordPress Cherry Plugin 'import-export' Arbitrary File Upload exploit web-application-attack Уязвимость произвольной загрузки файлов существует в версии WordPress Cherry Plugin Plugin до 1.7 из-за отсутствия аутентификации для импортирования файлов. Используя этот недостаток удаленный злоумышленник может выполнить PHP код загрузив скрипт с помощью обработанного запроса HTTP POST. http Linux, Windows 08.06.2021
3 wordpress cat parameter arbitrary file execution attempt web server web-application-attack Уязвимость обхода каталогов в функции get_category_template в wp-includes / theme.php в WordPress 2.3.3 и ранее, а также 2.5 позволяет удаленным злоумышленникам включать и, возможно, выполнять произвольные файлы PHP с помощью параметра cat в index.php. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из сторонней информации. http 2008-4769 Linux, Windows 21.06.2021
4 WordPress Booking Calendar SQL Injection exploit web-application-attack Эта атака использует уязвимость SQL-инъекций в календаре плагинов WordPress 8.4.3. Уязвимость связана с неправильной очисткой параметра booking_id. Успешно воспользовавшись этой уязвимостью, злоумышленник, прошедший проверку подлинности, может выполнить sql-инъекцию на целевом сервере. http 2018-20556 Linux, Windows 17.03.2022
1 WordPress BackupBuddy Local File Inclusion misc misc-attack Указывает на попытку включения локального файла в WordPress Плагине BackupBuddy tcp 2022-31474 18.01.2023
3 Wordpress backdoor theme.php code execution malware trojan-activity WordPress 2.1.1, загруженный с некоторых официальных сайтов распространения в течение февраля и марта 2007 года, содержит внедренный извне бэкдор, который позволяет удаленным злоумышленникам выполнять произвольные команды через (1) уязвимость eval-инъекции в параметре ix в wp-includes / feed. php и (2) ненадежный вызов passthru в параметре iz для wp-includes / theme.php. http 2007-1277 Linux, Windows 21.06.2021
3 Wordpress backdoor feed.php code execution malware trojan-activity WordPress 2.1.1, загруженный с некоторых официальных сайтов распространения в течение февраля и марта 2007 года, содержит внедренный извне бэкдор, который позволяет удаленным злоумышленникам выполнять произвольные команды через (1) уязвимость eval-инъекции в параметре ix в wp-includes / feed. php и (2) ненадежный вызов passthru в параметре iz для wp-includes / theme.php. http 2007-1277 Linux, Windows 21.06.2021
5 WordPress Arbitrary File Upload Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость повышения привилегий в платформе WordPress Theme.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении при анализе специально созданного HTTP-запроса. Удаленный злоумышленник может использовать это для получения привилегий администратора целевого приложения с помощью специально созданного HTTP-запроса tcp 2013-5962 BSD, Linux, MacOS, Windows 12.05.2020

Страницы