제로보드 [2007.11.01] 제로보드4 원격 실행 보안 취약점 패치
페이지 정보
본문
최근 중국발 크래킹이 발생하고 있습니다.
크래킹을 하는 방법에 대해서 찾고 있던중 "갈릴레오"님의 도움으로 취약점 공격하는 것을 찾았습니다.
공 격법은 lib.php에 $REMOTE_ADDR이라는 변수의 값을 data/now_connect.php 파일에 기록하는 것을 이용하여 $REMOTE_ADDR 변수에 대한 eval script코드를 삽입하여 원하는 command를 실행하는 것으로 파악했습니다.
일단 제로보드4를 기본으로 사용하시는 분은 첨부한 lib.php 파일을 덮어쓰시면 됩니다.
수정하고 계시는 분들은 다음과 같이 해주세요.
1. lib.php 파일을 에디터 등으로 연다
2. $REMOTE_ADDR 이라는 글자를 모두 $_SERVER['REMOTE_ADDR'] 로 변경
3. 이 때 global $HTTP_SESSION_VARS, $member_table, $REMOTE_ADDR, $member, $connect; 이라는 부분에서는
global $HTTP_SESSION_VARS, $member_table, $member, $connect; 로 변경을 한다.
자료출처
http://www.zeroboard.com/15955761
크래킹을 하는 방법에 대해서 찾고 있던중 "갈릴레오"님의 도움으로 취약점 공격하는 것을 찾았습니다.
공 격법은 lib.php에 $REMOTE_ADDR이라는 변수의 값을 data/now_connect.php 파일에 기록하는 것을 이용하여 $REMOTE_ADDR 변수에 대한 eval script코드를 삽입하여 원하는 command를 실행하는 것으로 파악했습니다.
일단 제로보드4를 기본으로 사용하시는 분은 첨부한 lib.php 파일을 덮어쓰시면 됩니다.
수정하고 계시는 분들은 다음과 같이 해주세요.
1. lib.php 파일을 에디터 등으로 연다
2. $REMOTE_ADDR 이라는 글자를 모두 $_SERVER['REMOTE_ADDR'] 로 변경
3. 이 때 global $HTTP_SESSION_VARS, $member_table, $REMOTE_ADDR, $member, $connect; 이라는 부분에서는
global $HTTP_SESSION_VARS, $member_table, $member, $connect; 로 변경을 한다.
자료출처
댓글목록
등록된 댓글이 없습니다.