$_SERVER 변수를 사용한 SQL Injection 공격 취약점 > 그누4 팁자료실

그누4 팁자료실

그누보드4와 관련된 팁을 여러분들과 함께 공유하세요.
나누면 즐거움이 커집니다.

$_SERVER 변수를 사용한 SQL Injection 공격 취약점 정보

$_SERVER 변수를 사용한 SQL Injection 공격 취약점

본문

< 현재 문제 1>
head.sub.php  라인24~27
 ㄴ$lo_location = $_SERVER['REQUEST_URI'];
 ㄴ$lo_url = $_SERVER['REQUEST_URI'];

위 변수가 아래 파일에서 SQL Injection 공격 취약점이 들어남.
tail.sub.php  라인16, 라인21

< 현재 문제 2>
$_SERVER[REMOTE_ADDR] 변수의 SQL Injection 공격 취약점으로 아래와 같은 파일에서 취약점 들어남.
tail.sub.php
adm/mail_update.php
adm/member_form_update.php
bbs/poll_update.php
bbs/register_form_update.php
bbs/scrap_popin_update.php
bbs/search.php
bbs/tb.php
bbs/tb_token.php
bbs/visit_insert.inc.php
bbs/write_comment_update.php
bbs/write_update.php
lib/common.lib.php


<< 해결방안 >>
아래 업데이트 내용의 아래부분에 변수 2줄 추가로 해결함...

4.35.00 (2012.06.12)
    :  $_SERVER['PHP_SELF'] 변수를 사용한 XSS 취약점 수정


$_SERVER['REQUEST_URI'] = htmlentities($_SERVER['REQUEST_URI']);
$_SERVER['REMOTE_ADDR'] = htmlentities($_SERVER['REMOTE_ADDR']);
추천
6

댓글 2개

전체 3,313 |RSS
그누4 팁자료실 내용 검색

회원로그인

(주)에스아이알소프트 / 대표:홍석명 / (06211) 서울특별시 강남구 역삼동 707-34 한신인터밸리24 서관 1404호 / E-Mail: admin@sir.kr
사업자등록번호: 217-81-36347 / 통신판매업신고번호:2014-서울강남-02098호 / 개인정보보호책임자:김민섭(minsup@sir.kr)
© SIRSOFT