중국에 모 해커가 말하는 그누보드 버그 정보
중국에 모 해커가 말하는 그누보드 버그관련링크
본문
이 해커가 말한 뉴스는 중국 최대 포털 사이트 QQ닷컴뉴스채널에 올라와 있는데 뉴스 자체가 중국어다 보니 제가 파파고 번역기를 이용하여 뉴스링크를 연결해드립니다.
뉴스를 보니 그누보드가 제일 위험한 버그는 두곳이라고 하던데 한가지는 최신글 출력에서 캐시 사용하면서 파일 생서하는 부분이라고 하더군요.즉 G5_USE_CACHE 를 말하겠죠. 그다음은 회원정보수정할때 member_confirm.php 파일입니다. 회원정보수정할때 비밀번호를 입력하면서 GET방식으로 값을 넘기는데 이 해커 말에 의하면 member_confirm.php의 url=값에 아래 이미지처럼 사용해서 회원정보를 끌어드릴수 있다고 합니다. 저도 건의하는데 될수록이면 회원정보수정을 get가 아닌 post로 넘기는게 좋지 않을까 싶네요.
추천
2
2
댓글 11개

좋은 정보 감사합니다. 이제부터 수정 보완해야겠네요.

그누보드는 참 좋긴 한데 node.js용으로 나오면 더 좋을텐데 많이 아쉽네요 ㅎ
react+node.js로 하면 보안이 안정적이긴 한데
react+node.js로 하면 보안이 안정적이긴 한데
그래서 그냥 중국은 아예 지원못하게 막아야되요 ㅋㅋㅋ 그누 다운 못하게 해야되요
@리오닥터 중국 해커가 아니라도 취약점은 발견하는대로 SIR에서 수정하고 있으니까요..
중국이라는 국가 혐오와는 거리를 두어야 겠는데요.
중국이라는 국가 혐오와는 거리를 두어야 겠는데요.

저렇게 해봤는데.. "URL에 타 도메인을 지정할 수 없습니다" 라고 나오네요
url에 http://[내가원하는도메인]%23@[현재서버의호스트]/
-> 이렇게 해주면 parse_url 에서 함수가 호스트를 [내가원하는도메인]으로 파싱해서 비교해야하는데, 실제로는 [현재서버의호스트]가 나오게 되네요. 이래서 도메인이 일치된다고 판단하여 넘어가게 되고, 정작 폼 action url에 들어갈 값은 [내가원하는도메인]이 적용된다는 말인거 같아요.
현실적으로 잘 일어날 일이 아니지만 검증을 회피하는 방법이 있긴하네요. (비밀번호 변경 URL을 조작해서 보내줄 사람이 얼마나 있겠어요.)
-> 이렇게 해주면 parse_url 에서 함수가 호스트를 [내가원하는도메인]으로 파싱해서 비교해야하는데, 실제로는 [현재서버의호스트]가 나오게 되네요. 이래서 도메인이 일치된다고 판단하여 넘어가게 되고, 정작 폼 action url에 들어갈 값은 [내가원하는도메인]이 적용된다는 말인거 같아요.
현실적으로 잘 일어날 일이 아니지만 검증을 회피하는 방법이 있긴하네요. (비밀번호 변경 URL을 조작해서 보내줄 사람이 얼마나 있겠어요.)
오 제가 parse_url 만 봤었네요. 이 문제는 취약점이 해결되어있네요.
check_url_host 함수에
//php 5.6.29 이하 버전에서는 parse_url 버그가 존재함
//php 7.0.1 ~ 7.0.5 버전에서는 parse_url 버그가 존재함 -> 부분.
그누보드는 역시 제가 아는 CMS중에 최고에요.
check_url_host 함수에
//php 5.6.29 이하 버전에서는 parse_url 버그가 존재함
//php 7.0.1 ~ 7.0.5 버전에서는 parse_url 버그가 존재함 -> 부분.
그누보드는 역시 제가 아는 CMS중에 최고에요.

기술이 발전하면서 아니었던것도 버그가 되버리는일도 있으니...
좋은 정보 감사드립니다

2021년도 올라온 글인데 그때는 됐나봐요??... 지금은 해도 안되는데요 ... 잘못했나
http://***/member_confirm.php?url=http%3A%2F%2F***.com%40***.com%2F
http://***/member_confirm.php?url=http%3A%2F%2F***.com%40***.com%2F
@빠왕 수정된 내역이네요. 제가 잘못된 방식으로 확인했었습니다.