중국에 모 해커가 말하는 그누보드 버그
링크
https://papago.naver.net/website?locale=en&source=zh-CN&target=ko&url=https%3A%2F%2Fnew.qq.com%2Frain%2Fa%2F20211012A0E6HT00 (683) https://new.qq.com/rain/a/20211012A0E6HT00 (170)이 해커가 말한 뉴스는 중국 최대 포털 사이트 QQ닷컴뉴스채널에 올라와 있는데 뉴스 자체가 중국어다 보니 제가 파파고 번역기를 이용하여 뉴스링크를 연결해드립니다.
뉴스를 보니 그누보드가 제일 위험한 버그는 두곳이라고 하던데 한가지는 최신글 출력에서 캐시 사용하면서 파일 생서하는 부분이라고 하더군요.즉 G5_USE_CACHE 를 말하겠죠. 그다음은 회원정보수정할때 member_confirm.php 파일입니다. 회원정보수정할때 비밀번호를 입력하면서 GET방식으로 값을 넘기는데 이 해커 말에 의하면 member_confirm.php의 url=값에 아래 이미지처럼 사용해서 회원정보를 끌어드릴수 있다고 합니다. 저도 건의하는데 될수록이면 회원정보수정을 get가 아닌 post로 넘기는게 좋지 않을까 싶네요.
|
댓글을 작성하시려면 로그인이 필요합니다.
로그인
댓글 11개
react+node.js로 하면 보안이 안정적이긴 한데
중국이라는 국가 혐오와는 거리를 두어야 겠는데요.
-> 이렇게 해주면 parse_url 에서 함수가 호스트를 [내가원하는도메인]으로 파싱해서 비교해야하는데, 실제로는 [현재서버의호스트]가 나오게 되네요. 이래서 도메인이 일치된다고 판단하여 넘어가게 되고, 정작 폼 action url에 들어갈 값은 [내가원하는도메인]이 적용된다는 말인거 같아요.
현실적으로 잘 일어날 일이 아니지만 검증을 회피하는 방법이 있긴하네요. (비밀번호 변경 URL을 조작해서 보내줄 사람이 얼마나 있겠어요.)
check_url_host 함수에
//php 5.6.29 이하 버전에서는 parse_url 버그가 존재함
//php 7.0.1 ~ 7.0.5 버전에서는 parse_url 버그가 존재함 -> 부분.
그누보드는 역시 제가 아는 CMS중에 최고에요.
http://***/member_confirm.php?url=http%3A%2F%2F***.com%40***.com%2F