XSS 보안 취약성 관련
본문
아래와 같이 보안조치를 하라고 하는데 어떻게 처리를 해야할지 막막해서 문의 올립니다.
그누버전이 상당히 오래된 2013년 5.0b12 버전입니다.
어떻게 처리하는 것이 가장 현명한 방법인지 전문가님들의 조언을 기다립니다.
혹, 해당 패치 파일이 있다면 어떤 것인지 알려주시면 감사하겠습니다.
---- 아래 점검내용 ----
사용자 입력값에서 위험한 문자가 올바르게 필터링되지 않았습니다.
[취약점 진단결과]
변형 시도
• 경로를 '/jp/index.php/"><script>alert(106)</script>'(으)로 설정
• 경로를 '/bbs/board.php/"><script>alert(116)</script>'(으)로 설정
• 경로를 '/privacy.php/"><script>alert(142)</script>'(으)로 설정
• 경로를 '?"><script>alert(37)</script>'(으)로 설정
• 'menu01"/><script>alert(516)</script>'을(를) 'bo_table' 매개변수의 값에 주입
변형 증명
사용자의 브라우저에 페이지가 로드될 때 실행되는 스크립트를 Appscan이 응답에 임베드했으므로 테스트 결과가 취약성을 표시하는 것으로 보입니다.
변형 유효성 검사
• Content-Type: text/html; charset=utf-8
• .org/css/default.css">
<link rel="canonical" href="/jp/index.php/"><script>alert(106)</script>">
<!--[if lte IE 8]>
<script src="/js/html5.js"></script>
<![endif]-->