[4.1 pl8][SQL Injection] SQL 인젝션 취약점 발생 > 기술자료 | 해피정닷컴

[4.1 pl8][SQL Injection] SQL 인젝션 취약점 발생 > 기술자료

본문 바로가기

사이트 내 전체검색

[4.1 pl8][SQL Injection] SQL 인젝션 취약점 발생 > 기술자료

제로보드 [4.1 pl8][SQL Injection] SQL 인젝션 취약점 발생

페이지 정보


본문

                                                                                 - 발견자     : XX유치원 선생 황..
                                                                                 도움주신분 : 우리반 7세 친구들 ^^,  회충(Silverbug)

총 3개의 파일 SQL 인젝션 취약한 파일 발견..
그외 관리자 권한이 필요한 소스에서도 다수 발견...(리포팅 안함)

아이들과 해킹 놀이를 하다가 발견!


1. 취약한 파일 :: zboard.php

[TEST Code]
 http://AttackServer/bbs/zboard.php?id=test&s_que=SQL_INJECTION

[Result]
 select * from zetyx_board_test where SQL_INJECTION order by headnum asc limit 0, 20


[File line number]
 17         if($s_que) {
 18                 $_dbTimeStart = getmicrotime();
 19                 $que="select * from $t_board"."_$id $s_que order by $select_arrange $desc limit $start_num, $page_num";
 20                 $result=mysql_query($que,$connect) or Error(mysql_error());
 21             


2. 취약한 파일 ::  member_memo3.php

[TEST Code]
 http://AttackServer/bbs/member_memo3.php?s_que=SQL_INJECTION

[Result]
 select count(*) from zetyx_member_table SQL_INJECTION

[File line number]
 19         if($keyword) {
 20                 if(!$status) $s_que=" where user_id like '%$keyword%' or name like '%$keyword%' ";
 21         }

 23 //전체 회원의 수
 24         $temp2=mysql_fetch_array(mysql_query("select count(*) from $member_table  $s_que"));

 // 오프라인 멤버
 52         if(!$status) {
 53                 $que="select * from $member_table $s_que order by no desc limit $start_num,$page_num";
 54                 $result=mysql_query($que) or Error(mysql_error());




3.  취약한 파일 ::  _head.php

[TEST Code]
 POST /bbs/zboard.php HTTP/1.1
 Host: AttackServer
 Cookie: PHPSESSID=00447af854280a8516774c9ffce366cf
 Content-Length: 128

 page=1&id=test&select_arrange=headnum&desc=asc&page_num=20&selected=&exec=&sn=off&ss=on&sc=on&category=&keyword=Search&x=17&y=11&s_que=SQL INJECTION

[Result]
 select count(*) from zetyx_board_test  where division='1' and  SQL INJECTION and (  subject like '%asdfsadf%'  or memo like '%asdfsadf%'  ) 

[File line number]
 172     $temp=mysql_fetch_array(mysql_query("select count(*) from $t_board"."_$id $s_que ",$connect));


[출처] [4.1 pl8]제로보드 SQL 인젝션 취약점 발견.|작성자 사군
http://blog.naver.com/k9943004?Redirect=Log&logNo=40049967427

 

댓글목록

등록된 댓글이 없습니다.


Total 2,636건 109 페이지
  • RSS
기술자료 목록
476
MySQL   16118  2008-05-01 05:08  
475
그누보드   20666  2008-04-28 11:24  
474
그누보드   11493  2008-04-28 11:19  
473
PHP   15941  2008-04-26 16:50 ~ 2021-07-06 21:53  
472
PHP   22566  2008-04-26 15:59 ~ 2013-01-14 00:00  
471
ClassicASP   12785  2008-04-26 15:38  
470
PHP   15349  2008-04-26 15:05 ~ 2009-09-16 00:00  
469
ClassicASP   12416  2008-04-24 11:47 ~ 2012-03-24 00:00  
468
ClassicASP   14837  2008-04-23 22:02 ~ 2015-02-03 00:00  
467
PHP   15457  2008-04-21 23:09  
466
그누보드   15272  2008-04-21 18:25  
465
PHP   17200  2008-04-21 12:02 ~ 2021-08-17 23:30  
464
ClassicASP   14587  2008-04-17 22:30 ~ 2013-06-19 00:00  
463
etc보드   12725  2008-04-17 07:21  
462
HTML   16901  2008-04-16 14:16 ~ 2008-04-16 00:00  
461
ClassicASP   18927  2008-04-16 22:54  
460
WindowsServer   14266  2008-04-16 17:32  
459
SQL   12480  2008-04-15 09:55  
열람
제로보드   33243  2008-04-15 09:48  
457
HTML   29960  2008-04-15 08:28  

검색

해피정닷컴 정보

회사소개 회사연혁 협력사 오시는길 서비스 이용약관 개인정보 처리방침

회사명: 해피정닷컴   대표: 정창용   전화: 070-7600-3500   팩스: 042-670-8272
주소: (34368) 대전시 대덕구 대화로 160 대전산업용재유통단지 1동 222호
개인정보보호책임자: 정창용   사업자번호: 119-05-36414
통신판매업신고: 제2024-대전대덕-0405호 [사업자등록확인]  
Copyright 2001~2025 해피정닷컴. All Rights Reserved.