XSS 공격 취약점 문제....

XSS 공격 취약점 문제....

QA

XSS 공격 취약점 문제....

본문

 

학교 홈페이지 제작 했는데 교육부사이버안전센터에서 XSS 취약점이라고 보안 점검 하라고 공문이 왔네요.

 

 

■  /bbs/board.php
■  /bbs/login.php
■  /bbs/login_check.php
■  /bbs/write.php
■  /index.php​ 

 

해당 페이지에서 파라미터에

'"></a><script>alert(215)</script>

이와 같은 형태로 XSS 공격을 시도할때 문제가 발생할 수 있다고 왔더라구요.

 

<link rel="canonical" href="http://domain.com/bbs/write.php?bo_table=000"/><script>alert(215)</script>" /> 

이런 형태로요...

 

head.sub.php 에서 걸러주는 방식으로 처리를 했는데

혹시 이 항목 관련해서 패치 되었을까요?

다운로드 쪽에서 검색해봤는데 안나와서 질문 드려봅니다~~~ 

이 질문에 댓글 쓰기 :

답변 2

적어주신 파일과 관련하여 xss 취약점 관련 보고를 받은 적은 없습니다.

공문의 내용을 메일 *** 개인정보보호를 위한 이메일주소 노출방지 *** 으로 보내주시면 확인 후 답변 드리겠습니다.

bo_table, url 변수 등을 이용한 xss 보안 취약점 패치를 업로드 했습니다.

http://sir.co.kr/bbs/board.php?bo_table=g5_pds&wr_id=2309 

 

또한 canonical 지정 부분은 최신 버전의 그누보드5에서는 삭제되어 사용되지 않고 있습니다.

그누보드5 기본 변수가 아닌 code 등의 사용자 추가 변수에 대해서는 개별적으로 필터링 코드를

추가해 주셔야 합니다.

답변을 작성하시기 전에 로그인 해주세요.
전체 3 | RSS
QA 내용 검색

회원로그인

(주)에스아이알소프트 / 대표:홍석명 / (06211) 서울특별시 강남구 역삼동 707-34 한신인터밸리24 서관 1404호 / E-Mail: admin@sir.kr
사업자등록번호: 217-81-36347 / 통신판매업신고번호:2014-서울강남-02098호 / 개인정보보호책임자:김민섭(minsup@sir.kr)
© SIRSOFT