계정정보 유출? 노출? 해킹? 에 관해.. 정보
계정정보 유출? 노출? 해킹? 에 관해..본문
그누보드로 사이트를 제작해서 운영하고 있습니다.
그런데, 유독 제 사이트는 계정 도용 및 해킹등에 노출이 많이되어 있어 보입니다.
특별히 그누보드를 뜯어고쳐서 사용하는것도 아니고 그렇다고 그누보드 구버전을 사용하는것도 아니고 최신버전으로 항상 업데이트해서 사용하고하는데도 꼭 계정을 해킹당해서 비밀번호가 변경되어있고 신청하지도 않은 정보들이 신청되어있는 경우가 많습니다.
그누보드가 저장된 db 와 쿼리 호출등등에 있어서 취약한 부분이 어딘가 존재하는건가요?
아니면 그저 제가 운영이나 사이트를 제작하면서 문제점을 노출 시킨걸까요?
아무 정보없이 마음 먹으면 회원 db 의 정보를 변경하고 처리 할 수 있는건가요?
그런데, 유독 제 사이트는 계정 도용 및 해킹등에 노출이 많이되어 있어 보입니다.
특별히 그누보드를 뜯어고쳐서 사용하는것도 아니고 그렇다고 그누보드 구버전을 사용하는것도 아니고 최신버전으로 항상 업데이트해서 사용하고하는데도 꼭 계정을 해킹당해서 비밀번호가 변경되어있고 신청하지도 않은 정보들이 신청되어있는 경우가 많습니다.
그누보드가 저장된 db 와 쿼리 호출등등에 있어서 취약한 부분이 어딘가 존재하는건가요?
아니면 그저 제가 운영이나 사이트를 제작하면서 문제점을 노출 시킨걸까요?
아무 정보없이 마음 먹으면 회원 db 의 정보를 변경하고 처리 할 수 있는건가요?
댓글 전체
저는 잘 사용하고 있습니다만, 일단은 그누보드 말고 외부적인 요인이 1차적으로 의심됩니다만,
또 모릅니다 100% 확언할수 없는것이 보안문제니까요.
하지만 몇가지 추리해보면
비번을 알아냈다면 변경할 필요가 없다. - 즉 사이트 관리 비번이 노출된 것이 아니다.
라고 보면 db에 직접 접근하여 비밀번호를 변경하였다 라고 유추할 수 있습니다.
디비 비번이 노출되었거나, 그누보드가 도는 도중에 의도치않은 소스가 삽입되어있어서 쿼리를 날릴수 있다.(소스에 직접,혹은 extend 경로에 업로드되어있거나 혹은 기타 경로에 인클루드 등) 혹은 크로스사이트 스크립트 같은 방법으로 변경했다고 보면됩니다만, 접속했을때 이미 비번은 물론 여러 다른 정보까지 한꺼번에 바뀌어있다면 아닐 공산이 큽니다.
가장 자주 당하는것은 웹호스팅의 경우 같은 호스팅을 사용하는 다른 유저가 퍼미션의 오류 혹은 php스크립트를 통한 절대경로 접근으로 config.php를 읽어들이는 식으로 비번을 가져가는 것으로, 이는 서버셋팅이 보안에 취약한것으로 그누보드와는 관련이 없겠습니다.
간단한 테스트 방법은
<?
excute("cp ./config.php ./config.tmp");
?>
의 소스를 그누보드 최상위에 올리신후 실행하셔서
config.tmp 라는 파일이 생긴다면 같은 호스팅의 유저역시 자기 홈경로로 복사해 갈 수도 있다는 얘기가 될껍니다. 게다가 이런경우는 디비접속을 로컬로 제한한들 소용이 없습니다.
서버를 독립적으로 사용하고 계시다면, 서버쪽 계정하나가 뚫리지 않았나 로그를 당분간 자주 체크하셔야겠네요.
그리고 그누의 접속 로그에서 자신의 아이피외 관리자로 접속한 경우가 있는가도 모니터링 하시면,
사이트를 거쳐가는지 디비를 바로 접근하는지 추측할 수 있겠네요.
또 모릅니다 100% 확언할수 없는것이 보안문제니까요.
하지만 몇가지 추리해보면
비번을 알아냈다면 변경할 필요가 없다. - 즉 사이트 관리 비번이 노출된 것이 아니다.
라고 보면 db에 직접 접근하여 비밀번호를 변경하였다 라고 유추할 수 있습니다.
디비 비번이 노출되었거나, 그누보드가 도는 도중에 의도치않은 소스가 삽입되어있어서 쿼리를 날릴수 있다.(소스에 직접,혹은 extend 경로에 업로드되어있거나 혹은 기타 경로에 인클루드 등) 혹은 크로스사이트 스크립트 같은 방법으로 변경했다고 보면됩니다만, 접속했을때 이미 비번은 물론 여러 다른 정보까지 한꺼번에 바뀌어있다면 아닐 공산이 큽니다.
가장 자주 당하는것은 웹호스팅의 경우 같은 호스팅을 사용하는 다른 유저가 퍼미션의 오류 혹은 php스크립트를 통한 절대경로 접근으로 config.php를 읽어들이는 식으로 비번을 가져가는 것으로, 이는 서버셋팅이 보안에 취약한것으로 그누보드와는 관련이 없겠습니다.
간단한 테스트 방법은
<?
excute("cp ./config.php ./config.tmp");
?>
의 소스를 그누보드 최상위에 올리신후 실행하셔서
config.tmp 라는 파일이 생긴다면 같은 호스팅의 유저역시 자기 홈경로로 복사해 갈 수도 있다는 얘기가 될껍니다. 게다가 이런경우는 디비접속을 로컬로 제한한들 소용이 없습니다.
서버를 독립적으로 사용하고 계시다면, 서버쪽 계정하나가 뚫리지 않았나 로그를 당분간 자주 체크하셔야겠네요.
그리고 그누의 접속 로그에서 자신의 아이피외 관리자로 접속한 경우가 있는가도 모니터링 하시면,
사이트를 거쳐가는지 디비를 바로 접근하는지 추측할 수 있겠네요.