관리자 메일 발송 코드에서 $s_que 변수를 이용한 SQL Injection을 일으킬 수 있는 코드가 발견되어 패치합니다. 첨부된 admin_sendmail_ok.zip 파일의 압축을 풀면 나오는 admin_sendmail_ok.php파일을 사용하시는 제로보드4의 디렉토리에 덮어쓰시면 됩니다. 수정된 부분은 다음과 같습니다. = admin_sendmail_ok.php =============================================================== @@ -28,16 +28,18 @@ if(!$true) $true = 0; if(!$nomailing) $nomailing = 0; if(!$sendnum) $sendnum = 100; + $group_no = (int)$gr..
일전 download.php의 sql injection 문제에 대해 패치를 하면서 띄워쓰기를 잘못하여 다운로드 동작이 정상적으로 되지 않던 문제가 발생하였습니다. 많은 분들이 통보를 해주셨는데 제가 미처 확인하지 못하고 있다가 이제야 수정된 파일을 올립니다. 너무 죄송합니다. 그리고 zboard.php, _head.php, member_memo3.php 파일에서 $s_que변수가 별도의 초기화 없이 사용되어 역시 SQL injection 보안 버그가 있음을 알려주셔서 lib.php 에서 $s_que변수를 초기화하도록 수정하였습니다. 첨부된 20070509.patch.zip 파일의 압축을 풀면 download.php, lib.php 2개의 파일이 나오는데 이를 기존 사용하시던 제로보드에 덮어써주시면 됩니다..
- Total
- Today
- Yesterday
- 휴가
- 동국대학교 경주캠퍼스
- ucloud
- ASP 강의
- NZEO.com
- 제로보드5
- 신채경
- 리니지2
- asp
- 안드로이드
- 테스트서버
- 프로그래밍
- MSSQL
- zb5
- 동국대학교
- 궁
- 주지훈
- 이신
- 제로보드 보안패치
- 윤은혜
- 수도군단
- sitemesh
- nzeo
- 제로보드 5
- 제로보드 4.1 pl8
- 크로니클4
- 피묻은화살
- 그린피그
- 리오나
- 제로보드
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |