[보안패치] 그누보드 4.37.07 > 그누4 다운로드

그누4 다운로드

여러분께서 보고 계시는 이 사이트는 그누보드4 최신버전으로 제작, 운영되고 있습니다.
SIR은 그누보드를 만들 뿐 프로그램의 설치, 운영방법, 설정문제에 관한 도움을 드리지는 않습니다.

[보안패치] 그누보드 4.37.07 정보

[보안패치] 그누보드 4.37.07

첨부파일

gnuboard4.utf8.tgz (1.9M) 1708회 다운로드 2014-03-24 10:12:03
gnuboard4.euckr.tgz (1.8M) 532회 다운로드 2014-03-24 10:12:03

본문

4.37.07 (2014.03.24)
    : SQL Injection 취약점 해결 (코코파님께서 알려 주셨습니다.)
       
        common.php
        lib/common.lib.php

        common.php 에서 $sst 변수에 특수문자를 허용하지 않습니다.

            $sst = preg_replace("/[\<\>\'\"\%\=\(\)\s]/", "", $sst);

        lib/common.lib.php 의 sql_query() 함수에서 union 사용 및 information_schema DB 로의 접근을 허락하지 않습니다.

            // Blind SQL Injection 취약점 해결
            $sql = trim($sql);
            // union의 사용을 허락하지 않습니다.
            $sql = preg_replace("#^select.*from.*union.*#i", "select 1", $sql);
            // `information_schema` DB로의 접근을 허락하지 않습니다.
            $sql = preg_replace("#^select.*from.*where.*`?information_schema`?.*#i", "select 1", $sql);

댓글 전체

lib/common.lib.php 를

function sql_query($sql, $error=TRUE)
{
    // Blind SQL Injection 취약점 해결
    $sql = trim($sql);
    // union의 사용을 허락하지 않습니다.
    $sql = preg_replace("#^select.*from.*[^\'\"]union[^\'\"].*#i", "select 1", $sql);
    // `information_schema` DB로의 접근을 허락하지 않습니다.
    $sql = preg_replace("#^select.*from.*[^\'\"]`?information_schema`?[^\'\"].*#i", "select 1", $sql);

위와 같이 수정해 주시기 바랍니다.

cheditor가 버전 5.1로 업그레이드 되어 수정중이라 패치된 코드의 배포는 며칠 더 걸릴것 같습니다.
안녕하세요. 관리자님
해당 버전 문제와 상관없지만 어디다 적어야 할지 몰라서 여기다 답변 드리는전 양해 바랍니다.
adm/board_form.php 파일에
1 MB = 1,024,768 bytes 로 적혀있는데 1 MB = 1,048,576 bytes 로 변경하셔야 할 듯 합니다.
전체 67 |RSS
그누4 다운로드 내용 검색

회원로그인

(주)에스아이알소프트 / 대표:홍석명 / (06211) 서울특별시 강남구 역삼동 707-34 한신인터밸리24 서관 1404호 / E-Mail: admin@sir.kr
사업자등록번호: 217-81-36347 / 통신판매업신고번호:2014-서울강남-02098호 / 개인정보보호책임자:김민섭(minsup@sir.kr)
© SIRSOFT