alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"ET WEB_SPECIFIC_APPS WordPress SQL Injection Attempt -- admin-ajax.php cookie UNION SELECT"; flow:established,to_server; content:"/wp-admin/admin-ajax.php?"; http_uri; nocase; content:"cookie="; http_uri; nocase; content:"UNION"; http_uri; nocase; pcre:"/UNION\s+SELECT/Ui"; reference:cve,CVE-2007-2821; reference:url,www.securityfocus.com/bid/24076; reference:url,doc.emergingthreats.net/2004012; classtype:web-application-attack; sid:2004012; rev:7; metadata:affected_product Web_Server_Applications, affected_product Wordpress, affected_product Wordpress_Plugins, attack_target Web_Server, deployment Datacenter, tag SQL_Injection, tag Wordpress, signature_severity Major, created_at 2010_07_30, updated_at 2019_09_26;)
时间: 2024-03-30 21:34:24 浏览: 17
这是一个用于检测 WordPress 网站是否存在 SQL 注入漏洞的 Snort 规则。当攻击者尝试在 WordPress 的 admin-ajax.php 页面进行 SQL 注入攻击时,该规则将会被触发,并产生相应的警报。该规则主要是通过检查 HTTP 请求中是否包含 "/wp-admin/admin-ajax.php?"、"cookie=" 和 "UNION" 字符串以及是否符合正则表达式 "/UNION\s+SELECT/Ui" 以判断是否存在 SQL 注入攻击。同时,该规则还包含了一些元数据信息,如受影响的产品、攻击目标、部署环境等。
相关问题
alert http $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"ET WEB_SERVER Possible XSS Attack in URI"; flow:to_server,established; content:"POST"; http_method; content:"/"; http_uri; content:"<"; http_uri; pcre:"/(^\/$|\/([^\?\s]*?)(\?.*)?$)/U"; pcre:"/(([\%3C|\%3E|\x3C|\x3E]+)|(%3C|%3E|<|>)).*?((script|%73%63%72%69%70%74|%3C|%253C|%253c|%3c|%3E|%253E|%253e|%3e|%22|%27|%253B|%253b|%3B|%28|%29|%2528|%2529|%26|%2526|%2522|%253D|%253d|=)(\s|%20)*([\%3C|\%3E|\x3C|\x3E]+|(%3C|%3E|<|>)))/Ui"; classtype:web-application-attack; sid:2001216; rev:7;)
这是一个 Snort IDS 规则,用于检测可能存在 XSS 攻击的 POST 请求。它会检查请求中的 URI 是否包含特定字符,如 "<"、">"、";"、"(", ")"、"&"、"""、"'" 等等,并且这些字符周围是否存在 script 或其他可能的危险字符。如果规则被触发,Snort 将生成一个警报,指示可能存在 XSS 攻击。
set_property IOSTANDARD $diff_std [get_ports ch6_re_n]
这是一个 Vivado 设计工具中的 TCL 命令,用于设置 ch6_re_n 这个端口的 IO 标准为 $diff_std。其中 $diff_std 是一个变量,可以根据具体情况取值,比如 "LVDS_25" 或者 "TMDS_33" 等等。get_ports 是一个 Vivado 内置的函数,用于获取指定名称的端口对象。