alert http $EXTERNAL_NET any -> $HTTP_SERVERS any (msg:"ET WEB_SERVER Possible INSERT VALUES SQL Injection Attempt"; flow:established,to_server; http.uri; content:"INSERT"; nocase; content:"VALUES"; nocase; distance:0; reference:url,ferruh.mavituna.com/sql-injection-cheatsheet-oku/; reference:url,en.wikipedia.org/wiki/Insert_(SQL); reference:url,doc.emergingthreats.net/2011039; classtype:web-application-attack; sid:2011039; rev:6; metadata:affected_product Web_Server_Applications, attack_target Web_Server, created_at 2010_07_30, deployment Datacenter, signature_severity Major, tag SQL_Injection, updated_at 2020_09_14;)
时间: 2024-01-24 21:18:32 浏览: 29
这是一个用于检测 Web 服务器上可能存在的 INSERT VALUES SQL 注入攻击的 Snort 规则。当外部网络中的任何主机向 HTTP 服务器发送具有 HTTP URI 中包含 "INSERT" 和 "VALUES" 关键字的数据包时,该规则将触发警报。该规则还提供了多个参考链接,其中包括有关 SQL 注入攻击的更多信息。此规则的作用是保护 Web 服务器免受 SQL 注入攻击的威胁。
相关问题
alert http $EXTERNAL_NET any -> $HTTP_SERVERS any (msg:"ET WEB_SERVER SQL Injection Local File Access Attempt Using LOAD_FILE"; flow:established,to_server; http.uri; content:"LOAD_FILE("; nocase; fast_pattern; reference:url,dev.mysql.com/doc/refman/5.1/en/string-functions.html#function_load-file; reference:url,pentestmonkey.net/cheat-sheet/sql-injection/mysql-sql-injection-cheat-sheet; classtype:web-application-attack; sid:2016936; rev:4; metadata:affected_product Web_Server_Applications, attack_target Web_Server, created_at 2013_05_29, deployment Datacenter, signature_severity Major, tag SQL_Injection, updated_at 2020_09_18;)
这是一个 Snort IDS 的规则,用于检测基于 SQL 注入攻击的本地文件访问尝试,利用 MySQL 数据库中的 LOAD_FILE() 函数。规则会对从 $EXTERNAL_NET 到 $HTTP_SERVERS 的 HTTP 流量进行检测,如果 HTTP URI 中包含 "LOAD_FILE(",则触发警报,同时给出相关引用和元数据信息。该规则适用于 Web 服务器应用程序和 Web 服务器目标,部署在数据中心环境中。
alert http $EXTERNAL_NET any -> $HOME_NET any (msg:"ET WEB_SERVER PHP Possible php Remote File Inclusion Attempt"; flow:established,to_server; http.uri; content:".php?"; content:"=php|3a|//"; reference:cve,2002-0953; reference:url,diablohorn.wordpress.com/2010/01/16/interesting-local-file-inclusion-method/; classtype:web-application-attack; sid:2013001; rev:5; metadata:created_at 2011_06_10, updated_at 2020_04_20;)
这是一条 Snort 规则,用于检测可能的 PHP 远程文件包含攻击。当有从 $EXTERNAL_NET 到 $HOME_NET 的 HTTP 流量时,如果 URI 中包含 ".php?",并且 URI 中包含 "=php|3a|//",则 Snort 会触发一个警报。该规则引用了 CVE-2002-0953,该漏洞是 PHP 中的一个本地文件包含漏洞。该规则还引用了一个博客文章,该文章介绍了一个有趣的本地文件包含方法。该规则的分类类型为 web-application-attack,SID 为 2013001,版本为 5。
相关推荐
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)