cheditor 업로드 취약점으로 추정되는 공격을 당했습니다.

배추스킨에 장착된 cheditor 업로드 경로로 올라온 것으로 추정되는 웹셀이 발견되었습니다.
이 웹셀 덕분에 현재 엄청난 파일에 전부 iframe 삽입 코드가 씌워져 있네요 ㅠㅠ
웹셀의 이름은 Spider-PHP-Shell (SPS 3.0) 이었습니다.

현재 사이트 서버의 설정에서 function 을 많이 막아놨는데도 파일 추가, 삭제, 수정이 너무나 자유롭게 되더라구요..
|
댓글을 작성하시려면 로그인이 필요합니다.
로그인
댓글 6개
kagla@naver.com 로 보내주시면 감사하겠습니다.
근본적인 해결책은 아니겠지만 서버에 mod_security2 가 설치되어 있다면 그곳에서 ( php 업로드와 사용 등...) 보안 설정 해 보세요.
저녁에 팁 올릴께요.
그리고 그 경로까지 알 수 있으니 문제가 되겠는데요...
cheditor5는 getimagesize에서 에러나면 바로 삭제를 해버리니까 문제가 되지 않지만 cheditor4는 삭제를 하지 않는게 문제네요.
근데 더 궁금한 것은 위의 스크린 샷에 올라와 있는 이미지 파일 이름과 php파일 이름이 끝에 한자만 빼고 같다는 것과 날짜가 틀리다는 점...