[보안패치] 그누보드 4.36.17 정보
[보안패치] 그누보드 4.36.17첨부파일
본문
4.36.17 (2013.02.22)
: 게시물 링크를 통한 XSS 취약점 해결 (서울 대원고등학교 현성원님께서 한국인터넷진흥원을 통하여 알려 주셨습니다.)
링크에는 HTML 태그를 사용하지 못하도록 조치 하였습니다.
bbs/write_update.php 에 아래와 같이 두줄 수정해 주시면 됩니다.
$wr_link1 = mysql_real_escape_string(strip_tags($_POST['wr_link1']));
$wr_link2 = mysql_real_escape_string(strip_tags($_POST['wr_link2']));
: 게시물 링크를 통한 XSS 취약점 해결 (서울 대원고등학교 현성원님께서 한국인터넷진흥원을 통하여 알려 주셨습니다.)
링크에는 HTML 태그를 사용하지 못하도록 조치 하였습니다.
bbs/write_update.php 에 아래와 같이 두줄 수정해 주시면 됩니다.
$wr_link1 = mysql_real_escape_string(strip_tags($_POST['wr_link1']));
$wr_link2 = mysql_real_escape_string(strip_tags($_POST['wr_link2']));
댓글 전체
감사합니다.
감사합니다.
감사합니다
결국 모든 입력박스는 필요이상의 입력을 막게 패치되는군요. @@ 감사합니다.
감사합니다.
고맙습니다.
감사합니다 수정완료^^
고맙습니다.
감사합니다.
참으로 기상천외한 공격방법들이 있군요.
저런 머리를 좋은 쪽으로 썻으면 세계일류가 될테인데...쩝!!
수고하셨습니다. 리자님~
저런 머리를 좋은 쪽으로 썻으면 세계일류가 될테인데...쩝!!
수고하셨습니다. 리자님~
소스 비교를 해야 답이 나오는건가요?
기존 **** -> #### 로 변경 되었다라고 해주시면 초보자들에겐 좋을듯 합니다.
누구라도 부탁드려도 될까요?
38번째줄 쯤에 있는
$w = $_POST["w"];
아래 있는것을 수정하는거 맞나요?
기존 **** -> #### 로 변경 되었다라고 해주시면 초보자들에겐 좋을듯 합니다.
누구라도 부탁드려도 될까요?
38번째줄 쯤에 있는
$w = $_POST["w"];
아래 있는것을 수정하는거 맞나요?
http://gnuboard.org/pages/g4svn/index.php?r=135&old=133&path=trunk/bbs 로 가셔서
리스트 중 write_update.php 를 클릭해 보세요. ^^
리스트 중 write_update.php 를 클릭해 보세요. ^^
감사합니다.
감사합니다.
감사합니다.
감사합니다.
감사합니다.