Протоколы Internet


Список видов атак, зарегистрированных Network ICE - часть 29


2002577

FrontPage htimage.exe URL.

2002578

InfoSearch CGI exploit.

2002579

Cart32 Clientlist URL.

2002580

Cart32 ChangeAdminPassword URL.

2002581

Listserv CGI exploit.

2002582

Calendar CGI exploit. Подозрительный URL. Конфигурационный параметр содержит мета-символы, которые вероятно означают, что атакер пытается использовать слабости в некоторых версиях CGI-скрипта. В случае успеха, он сможет выполнить произвольную команду на сервере.

2002583

Rockliffe CGI exploit.

2002584

RealServer Denial-of-service URL.

2002585

Java Admin Servlet backdoor URL. Административный модуль Java Web Server допускает компиляцию и исполнение программы Java server с помощью специального URL. Если атакеру удалось загрузить свой собственный Java-код на сервере, он может тогда скомпилировать и исполнить этот код и получить контроль над серверной системой.

2002586

DOS DoS URL.

2002587

Auction Weaver CGI exploit.

2002589

CGI jj exploit.

2002590

classifieds.cgi.

2002591

BNBSurvey survey.cgi.

2002592

YaBB exploit.

2002593

Webplus CGI exploit.

2002594

Squid cachemgr.cgi.

2002595

IIS system32 command.

2002596

Webevent admin.

2002597

Unify UploadServlet.

2002598

Thinking Arts directory traversal.

2002599

Lotus Domino directory traversal.

2002600

Commerce.cgi directory traversal.

2002601

CGI mailnews suspicious field.

2002602

FrontPage Publishing DoS.

2002603

way-board cgi file access.

2002604

roads cgi file access.

2002605

Hack-a-tack ICQ pager URL.

2002606

Bionet ICQ pager URL.

2002607

IIS .printer overflow.

2002608

ISAPI index extension overflow.

2002609

Y3K ICQ pager URL.

2002610

HTTP Pfdisplay Execute.

2002611

HTTP Pfdisplay Read.

2002701

SMB passwd file.

2002702

SMB sam file.

2002703

SMB winreg file.

2002704

SMB pwl file type.

2002705

SMB win.ini file.

2002706

Startup file access.

2002707

SMB autoexec.bat file access.

2002710

SMB RICHED20.DLL access.

2002801

MS rpc dump. Атакер пытается сканировать вашу систему для услуг RPC/DCOM. Возможно он ищет слабости в системе доступа. Была попытка загрузки списка всех услуг RCP/DCOM. Это специальная команда, которая может быть послана к "RPC End-Point Mapper" работающему с port 135. Эта атака не направлена непосредственно на вторжение. Она является частью (разведывательного этапа)




Начало  Назад  Вперед