H

$_SERVER 변수를 사용한 SQL Injection 공격 취약점

· 13년 전 · 10194 · 2
< 현재 문제 1>
head.sub.php 라인24~27
ㄴ$lo_location = $_SERVER['REQUEST_URI'];
ㄴ$lo_url = $_SERVER['REQUEST_URI'];

위 변수가 아래 파일에서 SQL Injection 공격 취약점이 들어남.
tail.sub.php 라인16, 라인21

< 현재 문제 2>
$_SERVER[REMOTE_ADDR] 변수의 SQL Injection 공격 취약점으로 아래와 같은 파일에서 취약점 들어남.
tail.sub.php
adm/mail_update.php
adm/member_form_update.php
bbs/poll_update.php
bbs/register_form_update.php
bbs/scrap_popin_update.php
bbs/search.php
bbs/tb.php
bbs/tb_token.php
bbs/visit_insert.inc.php
bbs/write_comment_update.php
bbs/write_update.php
lib/common.lib.php


<< 해결방안 >>
아래 업데이트 내용의 아래부분에 변수 2줄 추가로 해결함...

4.35.00 (2012.06.12)
: $_SERVER['PHP_SELF'] 변수를 사용한 XSS 취약점 수정


$_SERVER['REQUEST_URI'] = htmlentities($_SERVER['REQUEST_URI']);
$_SERVER['REMOTE_ADDR'] = htmlentities($_SERVER['REMOTE_ADDR']);
|

댓글 2개

감사합니다.
댓글을 작성하시려면 로그인이 필요합니다. 로그인

그누4 팁자료실

그누보드4와 관련된 팁을 여러분들과 함께 공유하세요. 나누면 즐거움이 커집니다.

+
제목 글쓴이 날짜 조회
13년 전 조회 5,174
13년 전 조회 4,411
13년 전 조회 3,706
13년 전 조회 5,582
13년 전 조회 3,526
13년 전 조회 5,845
13년 전 조회 6,528
13년 전 조회 4,185
13년 전 조회 3,009
13년 전 조회 1만
13년 전 조회 5,414
13년 전 조회 3,722
13년 전 조회 8,227
13년 전 조회 6,687
13년 전 조회 8,278
13년 전 조회 5,643
13년 전 조회 5,028
13년 전 조회 4,079
13년 전 조회 6,656
13년 전 조회 3,035
🐛 버그신고