본문 바로가기

php67

국내 공개 웹 게시판(제로보드XE) 보안 업데이트 권고 □ 개요 o 최근 국내 PHP 기반의 공개 웹 게시판 제로보드 XE에 대한 XSS 및 CSRF 관련 보안 취약점이 발견됨[1]. o 해당 취약점을 이용한 홈페이지 변조 및 원격 실행 위협이 발생함에 따라, 사용자의 주의 및 조속한 패치가 필요함 □ 영향 o 원격의 사용자가 제로보드 XE 관리자 권한 획득가능 o 획득한 관리자 권한을 이용하여 시스템 내의 임의의 파일 읽기, PHP 명령실행 등이 가능하며, 이를 이용한 웹 변조, 원격 실행 등이 발생할 수 있음 □ 해당시스템 o 제로보드 XE 1.4.0.10 이하 버전 □ 해결방안 o 업데이트된 파일만 적용하는 경우, - 공식사이트(www.xpressengine.com)에 취약점이 패치된 xe.1.4.0.11.changed.tgz 를 다운로드 받아 압축을 .. 2010. 4. 19.
Additional notes in PHP source code auditing Today , I decide talk about some of my experience about methods of vulnerability discovery techniques through source code auditing . if you remember , around 1 years ago , i wrote This article : 20 ways to php Source code fuzzing (Auditing) some time ago “Stefan Esser” made The Poster on the PHP Security . I’m going to have a brief description about most them with my experience in PHP Source cod.. 2010. 3. 16.
국내 공개 웹 게시판(제로보드) 보안 업데이트 권고 □ 개요 o 최근 국내 PHP 기반의 공개 웹 게시판 제로보드4에 대한 CSRF 관련 보안 취약점이 발견됨[3] ※ 제로보드(ZeroBoard): PHP 언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임워크 ※ CSRF(Cross-Site Request Forgery) 취약점 : 정상적인 서비스 사용자의 권한을 몰래 이용하여 스크립트를 실행할 수 있는 취약점으로 관리자 권한으로 악의적인 목적의 스크립트가 실행될 수 있는 취약점 o 해당 취약점을 이용한 홈페이지 변조 및 원격 실행 위협이 발생함에 따라, 사용자의 주의 및 조속한 패치가 필요함 □ 영향 o 원격의 사용자가 제로보드4 관리자 권한을 획득할 수 있음 o 획득한 관리자 권한을 이용하여 시스템 내의 임의의 파일 읽기, PHP 명령실행 등이 가.. 2010. 2. 19.
mysql+php connection pooling sqlrelay 참조 http://www.phpschool.com/gnuboard4/bbs/board.php?bo_table=tipntech&wr_id=25928 http://www.phpschool.com/gnuboard4/bbs/board.php?bo_table=tipntech&wr_id=36317 mysql+php 환경에서 db pool로 알려진 sqlrelay 를 설치하여 테스트 해보는게 이문서의 목적이다. 다운로드 rudiments : http://sourceforge.net/projects/rudiments/ sqlrelay : http://sourceforge.net/projects/sqlrelay/ 현재 버젼 : rudiments-0.30.tar.gz, sqlrelay-0.38.tar.gz 다음 설치 환경.. 2010. 2. 2.
modsecurity php 업로드 제한설정 작성자 : 홍석범 확장자로 필터링할 수 있는 방법도 있겠지만 실제로 공격자 입장에서는 이를 우회할 수 있는 방법이 매우 많이 있습니다. 실제로 double extension이나 .txt 또는 .gif 등의 확장자를 사용하지만 실제 php코드인 경우가 매우 많이 있습니다. 따라서 단순 확장자 필터링 방법보다는 이 방법이 어떨까 합니다. SecRule FILES_TMPNAMES "@inspectFile /usr/local/sbin/chk_upload.sh" "log,auditlog,deny,status:403,phase:2" 와 같이 지정한 후 해당 쉘스크립트(chk_upload.sh)에서는 파일의 콘텐츠에 " 2010. 1. 11.
728x90