리자

그누보드 4.36.27

4.36.27 (2013.09.06)
: 접속자검색 기능 추가

adm/visit_search.php
adm/admin.menu200.php 에 아래와 같이 메뉴를 한줄 추가하세요.

array("200810", "접속자검색", "$g4[admin_path]/visit_search.php"),

첨부파일

gnuboard4.utf8.tgz (1.9 MB) 9029회 2013-09-06 18:00
gnuboard4.euckr.tgz (1.8 MB) 2667회 2013-09-06 18:00
|

댓글 20개

수고하셨습니다. ^^
감사합니다~!!
오옹 감사합니다!
또 업데이트 들어갑니다.
감사합니다.
감사합니다~!
감사합니다 .ㅎ
감사합니다.
감사합니다.
감사합니다..
감사합니다^^
감사합니다.
감사합니다. 사이트 인수하고 미루고 있떤 패치작업을 모두 완료 하였습니다.
기쁘네요 .. 인수시 4.31.06 (09.02.03) 버전이어서 감감했는데
버전 업데이트 정리가 잘 되어 있어 패치하느라 수월했습니다.
고맙습니다.
감사합니다.
감사합니다.
감사합니다~~~
그누보드4 취약점에 대해 제보합니다.

1. 그누보드4 회원 아이콘 업로드 취약점
회원가입시 아이디는 자바스크립트로만 입력한 값을 체크합니다.
"../img/top_m01" 라는 아이디로 가입 후 개인정보 수정에서 회원 아이콘 업로드를 시도하면
/img/top_m01.gif 라는 경로로 업로드가 되며 사이트 레이아웃의 이미지를 수정하거나 삭제가 가능합니다.

2. 그누보드4 xss로 로그인한 계정의 암호를 알아낼 수 있는 취약점(관리자 제외)
xss으로 로그인 했을때를 가정합니다.
개인정보 수정 페이지의 소스코드를 살펴보면 mb_password가 전송되야만 비밀번호가 맞는지 체크를합니다.
mb_password를 전송하지 않으면 비밀번호를 모르고 있어도 개인정보 수정 페이지에 접속이 가능합니다.
여기서 개인정보 수정 버튼을 클릭하고 다시 register_form.php로 이동될때 POST로 날려주는 mb_password 값을 통해 암호(암호화된)를 알아낼 수 있는 문제점입니다.

여기에 작성해야될지 알 수 없어서 여기에 남겨봅니다.
아래와 같이 수정하여 배포합니다.
알려주셔서 감사합니다.

4.36.28 (2013.11.14)
: 회원아이콘 업로드 취약점 해결 (testtest2 님께서 알려주셨습니다.)
: XSS 취약점을 이용하여 관리자 이외의 패스워드를 변경할수 있는 오류를 수정 (testtest2 님께서 알려주셨습니다.)

bbs/register_form.php 에서 아래 코드를 주석 처리하거나 삭제합니다. { 는 제외
// if ($_POST['mb_password'])

bbs/register_form_update.php 에 아래 코드를 추가합니다.
if (preg_match("/[^0-9a-z_]+/i", $mb_id)) {
alert("회원아이디는 영문자, 숫자, _ 만 사용할수 있습니다.");
}

댓글 작성

댓글을 작성하시려면 로그인이 필요합니다.

로그인하기
🐛 버그신고