2010년 12월 22일 RFI 취약점 보안 패치 > Web Development

본문 바로가기
사이트 내 전체검색

Web Development

2010년 12월 22일 RFI 취약점 보안 패치

페이지 정보

profile_image
작성자 규범^-^* (166.♡.36.75)
댓글 0건 조회 1,771회 작성일 10-12-22 14:28

본문

제로보드4 pl9 버전에서 RFI (원격파일 인클루드) 취약점이 발견되었습니다.




장경칩님께서 제보해주신 내용입니다.




_head.php 파일과 skin/zero_vote/*.php 파일에 대해 아래 내용으로 코드 수정을 통한 패치를 권드립니다.




_head.php




[수정전]


_head.php



13.if(eregi(":\\/\\/",$_zb_path)||eregi("\\.\\.",$_zb_path)||eregi("^\\/",$_zb_path)||eregi("data:;",$_zb_path)) $_zb_path ="./";





[수정후]


_head.php: 문자가 $_zb_path에 포함되지 않도록 수정



13.if(eregi(":\\/\\/",$_zb_path)||eregi("\\.\\.",$_zb_path)||eregi("^\\/",$_zb_path)||eregi("data:;",$_zb_path)||eregi(":",$_zb_path)) $_zb_path ="./";





skin/zero_vote/ 디렉토리의 아래에 해당되는 .php 파일


- ask_password.php


- error.php


- login.php



[수정전]


./skin/zero_vote/*.php



2.if(eregi(":\\/\\/",$dir)||eregi("\\.\\.",$dir)||eregi("^\\/",$dir)||eregi("data:;",$dir)) $dir ="./";



[수정후]


./skin/zero_vote/*.php



2.if(eregi(":\\/\\/",$dir)||eregi("\\.\\.",$dir)||eregi("^\\/",$dir)||eregi("data:;",$dir)||eregi(":",$dir)) $dir ="./";





별도의 파일은 첨부하지 않고 위 내용으로의 수정을 권고 드립니다.




제로보드4는 매우 오래전에 개발된 코드이며 이로 인해 최근 인터넷 환경에 적합하지 않습니다.


당시에는 보안 취약점이 아닌 것들도 PHP의 버전 업그레이드나 환경의 변화로 새로운 취약점으로 생겨날 가능성도 높습니다.


가능하면 XpressEngine 으로의 업그레이드를 권유드립니다.

추천0 비추천0

댓글목록

등록된 댓글이 없습니다.

회원로그인

회원가입

접속자집계

오늘
12
어제
32
최대
1,849,690
전체
1,850,106