관리자 메일 발송 코드에서 $s_que 변수를 이용한 SQL Injection을 일으킬 수 있는 코드가 발견되어 패치합니다. 첨부된 admin_sendmail_ok.zip 파일의 압축을 풀면 나오는 admin_sendmail_ok.php파일을 사용하시는 제로보드4의 디렉토리에 덮어쓰시면 됩니다. 수정된 부분은 다음과 같습니다. = admin_sendmail_ok.php =============================================================== @@ -28,16 +28,18 @@ if(!$true) $true = 0; if(!$nomailing) $nomailing = 0; if(!$sendnum) $sendnum = 100; + $group_no = (int)$gr..
일전 download.php의 sql injection 문제에 대해 패치를 하면서 띄워쓰기를 잘못하여 다운로드 동작이 정상적으로 되지 않던 문제가 발생하였습니다. 많은 분들이 통보를 해주셨는데 제가 미처 확인하지 못하고 있다가 이제야 수정된 파일을 올립니다. 너무 죄송합니다. 그리고 zboard.php, _head.php, member_memo3.php 파일에서 $s_que변수가 별도의 초기화 없이 사용되어 역시 SQL injection 보안 버그가 있음을 알려주셔서 lib.php 에서 $s_que변수를 초기화하도록 수정하였습니다. 첨부된 20070509.patch.zip 파일의 압축을 풀면 download.php, lib.php 2개의 파일이 나오는데 이를 기존 사용하시던 제로보드에 덮어써주시면 됩니다..
기존 제로보드 4.1 pl7에서 보안버그를 수정하였습니다. 수정된 버그 내용은 다음과 같습니다. - 이미지 파일 업로드 하는 부분에서 확장자(gif/jpg)를 무시하고 임의의 스크립트 파일을 올릴 수 있던 버그 수정 - sql injection 취약성 제거 - XSS(크로스 사이트 스크립팅) 취약성 제거 입니다. [다운로드 받기] ps. 관련 내용을 알려주신 한국정보보호진흥원(KISA) 해킹대응팀의 김영직님에게 감사의 말씀을 드립니다.
- Total
- Today
- Yesterday
- 수도군단
- 동국대학교 경주캠퍼스
- sitemesh
- 안드로이드
- 피묻은화살
- 휴가
- 테스트서버
- 크로니클4
- 제로보드 4.1 pl8
- 궁
- 윤은혜
- 신채경
- NZEO.com
- asp
- ASP 강의
- nzeo
- 주지훈
- 제로보드 5
- 제로보드 보안패치
- 동국대학교
- 제로보드
- ucloud
- 프로그래밍
- 이신
- 그린피그
- 제로보드5
- zb5
- 리니지2
- 리오나
- MSSQL
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |