'웹게시판'에 해당되는 글 15건

  1. 2012.06.28 국내 공개 웹 게시판(비비샵4) 보안업데이트
  2. 2012.05.22 국내 공개 웹 게시판(그누보드) 보안 업데이트
  3. 2012.05.18 국내 공개 웹 게시판(익스프레스엔진) 보안 업데이트
2012.06.28 18:51

국내 공개 웹 게시판(비비샵4) 보안업데이트

□ 개요

  o 국내 PHP기반의 공개 웹 쇼핑몰 솔루션인 비비샵4에서 파일업로드 취약점이 발견됨 [1]

  o 취약한 버전을 운용하고 있을 경우, 웹쉘 삽입을 통한 웹서버 해킹등의 피해를 입을 수 있으므로 웹 관리자의 적극적인
조치 필요

 

□ 해당시스템

  o 영향받는 소프트웨어[1]

     - 비비샵 4.5.1 및 이전버전

 

□ 해결방안

  o 비비샵 최신버전(v4.52 이상)으로 업그레이드 후 htmlarea 디렉토리 삭제

    ※ 디렉토리 위치 : [비비샵 설치 디렉토리]/admin/htmlarea

 

□ 용어 정리

  o PHP : 동적인 웹사이트를 위한 서버 측 스크립트 언어

  o 웹쉘 : 해커가 원격에서 웹서버를 조종할 수 있도록 제작한 웹서버용 악성코드

 

□ 기타 문의사항

  o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] http://zzem.co.kr/main/index.php?page=view&bid=bbshop&no=10231&pg=1


Trackback 0 Comment 0
2012.05.22 18:54

국내 공개 웹 게시판(그누보드) 보안 업데이트

□ 개요

  o 국내 PHP기반의 공개 웹 게시판인 그누보드에서 SQL Injection 취약점이 발견됨

  o 취약한 버전을 사용하고 있을 경우, 홈페이지 데이터베이스 계정 정보가 유출되는 등의 피해를 입을 수 있으므로
     웹 관리자의 적극적인 조치 필요

 
□ 해당시스템

  o 영향받는 소프트웨어

     - 그누보드 4.34.26 및 이전 버전

 
□ 해결방안

  o 기존 그누보드 사용자는 업데이트가 적용된 상위 버전으로 업그레이드 [1]

    ※ 패치 작업 이전에 원본 파일은 백업 필요

  o 그누보드를 새로 설치하는 이용자

     - 반드시 보안패치가 적용된 최신버전(4.34.27 이상)을 설치

 
□ 용어 정리

  o PHP : 동적인 웹사이트를 위한 서버 측 스크립트 언어

  o SQL Injection : 웹 응용 프로그램에 강제로 SQL구문을 삽입하여 내부 데이터베이스 서버의 데이터를 유출 및
     변조하고 관리자 인증을 우회할 수 있는 공격

  o 그누보드 : PHP언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임 워크

 
□ 문의사항

  o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 
□ 기타

  o 본 취약점은 Krcert 홈페이지를 통해 김동현(Black Falcon)님께서 제공해주셨습니다.

 
[참고사이트]

[1] http://sir.co.kr/bbs/board.php?bo_table=g4_pds&wr_id=7465


Trackback 0 Comment 0
2012.05.18 19:40

국내 공개 웹 게시판(익스프레스엔진) 보안 업데이트

□ 개요

  o 국내 PHP기반의 공개 웹 게시판인 익스프레스엔진에서 웹쉘코드 삽입 취약점이 발견됨

  o 취약한 버전을 사용하고 있을 경우, 홈페이지 해킹에 의해 웹서버 원격제어, 홈페이지 변조,

    데이터베이스 정보 유출 등의 피해를 입을 수 있으므로 웹 관리자의 적극적인 조치 필요



□ 해당시스템

  o 영향받는 소프트웨어

     - 익스프레스 엔진 1.5.2.4 및 이전 버전



□ 해결방안

  o 기존 익스프레스 엔진 사용자는 업데이트가 적용된 상위 버전으로 업그레이드 [1]

    ※ 패치 작업 이전에 원본 파일은 백업 필요

  o 익스프레스 엔진을 새로 설치하는 이용자

     - 반드시 보안패치가 적용된 최신버전(1.5.2.5 이상)을 설치


* old
foreach($ftp_info as $key => $val) {
    if(!$val) continue;
    $buff .= sprintf("\$ftp_info->%s = '%s';\n", $key, str_replace("'","\\'",$val));
}

* new
foreach($ftp_info as $key => $val) {
    if(!$val) continue;
if(preg_match('/(<\?|<\?php|\?>)/xsm', preg_replace('/\s/', '', $val)))
{
continue;
}
    $buff .= sprintf("\$ftp_info->%s = '%s';\n", $key, str_replace("'","\\'",$val));
}


□ 용어 정리

  o PHP : 동적인 웹사이트를 위한 서버 측 스크립트 언어

  o 웹쉘(Webshell) : php, jsp, asp 등 스크립트 언어로 되어 있으며, 원격에서

     웹서버를 제어할 수 있어 다양한 공격 사용될 수 있는 웹서버형 악성코드

  o 익스프레스엔진 : PHP언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임 워크



□ 문의사항

  o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118



□ 기타

  o 본 취약점은 Krcert 홈페이지를 통해 장경칩(Black Falcon)님께서 제공해주셨습니다.



[참고사이트]

[1] http://www.xpressengine.com/blog/textyle/20809565


Trackback 0 Comment 0