alert http $EXTERNAL_NET any -> $HOME_NET any (msg:"ET WEB_SERVER PHP Possible php Remote File Inclusion Attempt"; flow:established,to_server; http.uri; content:".php?"; content:"=php|3a|//"; reference:cve,2002-0953; reference:url,diablohorn.wordpress.com/2010/01/16/interesting-local-file-inclusion-method/; classtype:web-application-attack; sid:2013001; rev:5; metadata:created_at 2011_06_10, updated_at 2020_04_20;)
时间: 2024-01-24 10:19:23 浏览: 111
这是一条 Snort 规则,用于检测可能的 PHP 远程文件包含攻击。当有从 $EXTERNAL_NET 到 $HOME_NET 的 HTTP 流量时,如果 URI 中包含 ".php?",并且 URI 中包含 "=php|3a|//",则 Snort 会触发一个警报。该规则引用了 CVE-2002-0953,该漏洞是 PHP 中的一个本地文件包含漏洞。该规则还引用了一个博客文章,该文章介绍了一个有趣的本地文件包含方法。该规则的分类类型为 web-application-attack,SID 为 2013001,版本为 5。
相关问题
alert http $EXTERNAL_NET any -> $HOME_NET any (msg:"ET WEB_SERVER PHP Possible file Remote File Inclusion Attempt"; flow:established,to_server; http.uri; content:".php?"; content:"=file|3a|//"; reference:cve,2002-0953; reference:url,diablohorn.wordpress.com/2010/01/16/interesting-local-file-inclusion-method/; classtype:web-application-attack; sid:2013002; rev:6; metadata:created_at 2011_06_10, updated_at 2020_04_20;)
这是一个Snort规则,用于检测网络流量中是否存在可能的远程文件包含攻击尝试。当HTTP流量中出现URI路径中包含".php?"和"=file://"(或"=file%3A//")时,该规则会被触发,表示可能存在攻击行为。该规则的引用包括CVE编号2002-0953和一个博客文章的URL,提供更多关于本地文件包含漏洞的信息。
alert http $EXTERNAL_NET any -> $HOME_NET any (msg:"ET WEB_SERVER PHP Possible data Remote File Inclusion Attempt"; flow:established,to_server; http.uri; content:".php?"; content:"=data|3a|//"; reference:cve,2002-0953; reference:url,diablohorn.wordpress.com/2010/01/16/interesting-local-file-inclusion-method/; classtype:web-application-attack; sid:2013003; rev:5; metadata:created_at 2011_06_10, updated_at 2020_04_20;)
这是一条Suricata IDS规则,用于检测可能的远程文件包含攻击(Remote File Inclusion)尝试。当HTTP流量中包含URI路径中包含".php?"和"=data: //"时,该规则将触发警报。该规则引用了CVE编号为2002-0953的漏洞和一个URL作为参考,用于提供更多关于该漏洞的信息。
阅读全文