include_once 가 취약하다는데.... > 자유게시판

자유게시판

include_once 가 취약하다는데.... 정보

include_once 가 취약하다는데....

본문

include_once($board_skin_path.'/view_comment.skin.php');

 

이런식으로 include_once를 활용중인 페이지들이 전부 취약하다고 나왔습니다.

 

취약점 결과

동적 계산 코드 삽입 체커는 외부 입력값을 검증 없이 동적으로 계산되는 코드에 사용하는 경우를 검출합니다. 프로그램 실행 중 eval() 함수에 전달되는 문자열은 그 시점에 코드로 해석되어 직접 실행됩니다.
동적으로 계산되는 코드가 프로그램 설계에 꼭 필요한지 한 번 더 확인하고 가능하다면 같은 동작을 정적 코드를 사용한 다른 방법으로 구현합니다. 대부분의 평범한 프로그램의 동작은 동적으로 계산되는 코드 없이도 구현이 가능하며, 많은 경우에 동적 코드는 단지 코드 작성자의 사소한 귀찮음을 회피하려는 의도로 사용됩니다. 동적 코드 사용이 불가피하다면, 외부 입력값은 신뢰할 수 없기 때문에 필터링을 수행하거나 미리 정당한 인자 값의 배열을 만든 후 적절한 인자 값을 선택하는 형태로 사용해야 합니다.

 

이거 처리해보신분 있을까요??

추천
1

베스트댓글

include 경로에 $board_skin_path 같은 변수가 사용되었기 때문이죠.
변수는 언제 변조될지 알수 없으니 점검툴에서는 경고를 합니다. 경로를 변조하여 공격자가 심어놓은 다른 경로의 파일을 include 대상으로 잡을수 있기 때문이죠.
저건 보안점검툴이라면 당연히 잡아내야하는 코드입니다.
공공이나 보안 민감한 곳의 용역인가요?
점검툴에서는 당연히 잡아내야할 코드이고 해당 경로가 변조되지 않도록 보호되고 있다고 소명하여 넘기거나 변수를 상수로 대체하는 것으로 해결이 될수있습니다.

댓글 5개

창문을 열면 도둑이 들수도있고 먼지가 들어올수도 있습니다
그러므로 그 창문을 쓰지마세요
어떤 툴을 사용하셨죠?
진짜위험한거는 체크안하고 엉뚱한거만 잡네요

include 는 PHP파일을 불러오는 역할이고요 이상한 파일 불러오는거 아니면
아무 상관없습니다.
include 경로에 $board_skin_path 같은 변수가 사용되었기 때문이죠.
변수는 언제 변조될지 알수 없으니 점검툴에서는 경고를 합니다. 경로를 변조하여 공격자가 심어놓은 다른 경로의 파일을 include 대상으로 잡을수 있기 때문이죠.
저건 보안점검툴이라면 당연히 잡아내야하는 코드입니다.
아 그렇네요.. 말씀감사합니다 보안점검툴은 어떤것을 써야할까요?
공공기관에 납품할때 쿠키 samesite 정책체크도하고 빡세다고 듣긴했네요
공공이나 보안 민감한 곳의 용역인가요?
점검툴에서는 당연히 잡아내야할 코드이고 해당 경로가 변조되지 않도록 보호되고 있다고 소명하여 넘기거나 변수를 상수로 대체하는 것으로 해결이 될수있습니다.
전체 190,084 |RSS
자유게시판 내용 검색

회원로그인

진행중 포인트경매

  1. 참여9 회 시작22.08.09 20:51 종료22.08.14 20:51
(주)에스아이알소프트 / 대표:홍석명 / (06211) 서울특별시 강남구 역삼동 707-34 한신인터밸리24 서관 1404호 / E-Mail: admin@sir.kr
사업자등록번호: 217-81-36347 / 통신판매업신고번호:2014-서울강남-02098호 / 개인정보보호책임자:김민섭(minsup@sir.kr)
© SIR SOFT