http://linux-sarang.net/board/?p=read&table=plaza&no=310&page=1방금전에 제로보드 홈페이지에 이와 관련된 보안패치파일이 올라온 상태이고
악의를 가진 해커실력자들의 타켓이 될만한 문제점이 노출될 수 있기에
그리고 배너교환된 곳이라 급한김에 이렇게 올립니다. 로긴파일을 수정하시면 됩니다.
-----------------------------------------------------[펌]
현재 제로보드가 문제가 있는 걸로 들었습니다.
저도 갑자기 회사일중에 msn으로 날라온 메시지에 놀라 제 사이트 패치하고서
이렇게 글을 씁니다.
아직 위험에 처한 사이트들이 많은 것 같은데...
제로보드를 보면, login.php 파일이 있습니다.
그곳 아래쪽에 보면 include $file 이라는 부분이있습니다.
$file이라는 변수를 받아서 incldue를 하는 것입니다.
그러므로 $file변수를 임으로 넣어준다면 제로보드가 include를 시켜버리는 것입니다.
예를 들어서 login.php?group_no=1&file=/etc/passwd 라고 한다면
서버내의 파일까지 볼수가 있게 되는 것입니다.
이것은 공격을 하라고 알리는 것이 아니라
자신의 사이트를 막으라고 알리는 것입니다.
중요한 사항인거 같아서 알립니다.
패치는 login.php의 include 부분을
if($id) include $file;
이렇게 $id 변수가 있는지 확인을 하거나 $file변수를 체크하여
원천적으로 아예 막아 버리는 방법도 있습니다.
위의 id변수가 존재 하는지에 대해서 검사하는게 좋을 것 같습니다.
----------------------------------------[펌끝]
악의를 가진 해커실력자들의 타켓이 될만한 문제점이 노출될 수 있기에
그리고 배너교환된 곳이라 급한김에 이렇게 올립니다. 로긴파일을 수정하시면 됩니다.
-----------------------------------------------------[펌]
현재 제로보드가 문제가 있는 걸로 들었습니다.
저도 갑자기 회사일중에 msn으로 날라온 메시지에 놀라 제 사이트 패치하고서
이렇게 글을 씁니다.
아직 위험에 처한 사이트들이 많은 것 같은데...
제로보드를 보면, login.php 파일이 있습니다.
그곳 아래쪽에 보면 include $file 이라는 부분이있습니다.
$file이라는 변수를 받아서 incldue를 하는 것입니다.
그러므로 $file변수를 임으로 넣어준다면 제로보드가 include를 시켜버리는 것입니다.
예를 들어서 login.php?group_no=1&file=/etc/passwd 라고 한다면
서버내의 파일까지 볼수가 있게 되는 것입니다.
이것은 공격을 하라고 알리는 것이 아니라
자신의 사이트를 막으라고 알리는 것입니다.
중요한 사항인거 같아서 알립니다.
패치는 login.php의 include 부분을
if($id) include $file;
이렇게 $id 변수가 있는지 확인을 하거나 $file변수를 체크하여
원천적으로 아예 막아 버리는 방법도 있습니다.
위의 id변수가 존재 하는지에 대해서 검사하는게 좋을 것 같습니다.
----------------------------------------[펌끝]