중국에 모 해커가 말하는 그누보드 버그 > 자유게시판

자유게시판

중국에 모 해커가 말하는 그누보드 버그 정보

중국에 모 해커가 말하는 그누보드 버그

본문

이 해커가 말한 뉴스는 중국 최대 포털 사이트 QQ닷컴뉴스채널에 올라와 있는데 뉴스 자체가 중국어다 보니 제가 파파고 번역기를 이용하여 뉴스링크를 연결해드립니다.

https://papago.naver.net/website?locale=en&source=zh-CN&target=ko&url=https%3A%2F%2Fnew.qq.com%2Frain%2Fa%2F20211012A0E6HT00

 

뉴스를 보니 그누보드가 제일 위험한 버그는 두곳이라고 하던데 한가지는 최신글 출력에서 캐시 사용하면서 파일 생서하는 부분이라고 하더군요.즉 G5_USE_CACHE 를 말하겠죠. 그다음은 회원정보수정할때 member_confirm.php 파일입니다. 회원정보수정할때 비밀번호를 입력하면서 GET방식으로 값을 넘기는데 이 해커 말에 의하면 member_confirm.php의 url=값에 아래 이미지처럼 사용해서 회원정보를 끌어드릴수 있다고 합니다.  저도 건의하는데 될수록이면 회원정보수정을 get가 아닌 post로 넘기는게 좋지 않을까 싶네요.

1000

추천
2

댓글 11개

그누보드는 참 좋긴 한데 node.js용으로 나오면 더 좋을텐데 많이 아쉽네요 ㅎ
react+node.js로 하면 보안이 안정적이긴 한데
중국 해커가 아니라도 취약점은 발견하는대로 SIR에서 수정하고 있으니까요..
중국이라는 국가 혐오와는 거리를 두어야 겠는데요.
url에 http://[내가원하는도메인]%23@[현재서버의호스트]/
-> 이렇게 해주면 parse_url 에서 함수가 호스트를 [내가원하는도메인]으로 파싱해서 비교해야하는데, 실제로는 [현재서버의호스트]가 나오게 되네요. 이래서 도메인이 일치된다고 판단하여 넘어가게 되고, 정작 폼 action url에 들어갈 값은 [내가원하는도메인]이 적용된다는 말인거 같아요.

현실적으로 잘 일어날 일이 아니지만 검증을 회피하는 방법이 있긴하네요. (비밀번호 변경 URL을 조작해서 보내줄 사람이 얼마나 있겠어요.)
오 제가 parse_url 만 봤었네요. 이 문제는 취약점이 해결되어있네요.

check_url_host 함수에
//php 5.6.29 이하 버전에서는 parse_url 버그가 존재함
//php 7.0.1 ~ 7.0.5 버전에서는 parse_url 버그가 존재함 -> 부분.

그누보드는 역시 제가 아는 CMS중에 최고에요.
2021년도 올라온 글인데 그때는 됐나봐요??... 지금은 해도 안되는데요 ... 잘못했나
http://***/member_confirm.php?url=http%3A%2F%2F***.com%40***.com%2F
전체 195,265 |RSS
자유게시판 내용 검색

회원로그인

진행중 포인트경매

  1. 참여3 회 시작24.04.19 15:40 종료24.04.26 15:40
(주)에스아이알소프트 / 대표:홍석명 / (06211) 서울특별시 강남구 역삼동 707-34 한신인터밸리24 서관 1404호 / E-Mail: admin@sir.kr
사업자등록번호: 217-81-36347 / 통신판매업신고번호:2014-서울강남-02098호 / 개인정보보호책임자:김민섭(minsup@sir.kr)
© SIRSOFT