2024-04-27 12:00 (토)
그누보드 최신버전 XSS취약점 3개 발견!
상태바
그누보드 최신버전 XSS취약점 3개 발견!
  • 길민권
  • 승인 2012.06.08 06:06
이 기사를 공유합니다

일반 사용자와 관리자를 대상으로 가능한 XSS 취약점
5월말 취약점 발견하고 KISA와 데일리시큐에 제보
그누보드에 대한 취약점 제보가 이어지고 있다. 일반 사용자와 관리자를 대상으로 가능한 XSS 취약점 3가지를 발견한 이 모씨는 “그누보드의 이번 취약점은 PHP_SELF 환경변수를 사용함으로 써 발생한다. 그 외에 관리자 페이지인 adm에도 추가적으로 PHP_SELF 환경변수를 사용하는걸 확인했다”며 “이 내용은 5월말 발견하고 KISA에 신고한 상태다”라고 밝혔다.
 
이씨의 그누보드 취약점 분석 내용을 살펴보자. 아래 그림은 검색 페이지인 bbs/search.php에서 XSS 취약점이 발생하는 경우다.

 
그는 “공격을 위해서는 검색할 대상이 있어야 한다. 검색 내용은 stx변수에 들어가며 stx변수에 단순한 a 혹은 b라는 문자를 넣고 검색을 하게되면 많은 검색결과가 나오게 된다. 이때 php 파일명 다음에 slash를 넣고 코드를 넣으면 공격이 가능하다”고 설명했다.

 
이어 “bbs/search.php 코드를 보면 $_SERVER[PHP_SELF] 환경변수를 사용해 취약점이 발생한 걸 알 수 있다. 그누보드 최신 버전에서 $_SERVER[PHP_SELF] 환경변수를 이용한 XSS 취약점은 총 3개를 발견했다”고 말했다.

 
그의 분석 내용을 좀더 살펴보면 위 그림은 사용자의 포인트를 확인할 수 있는 페이지인 bbs/point.php 파일이다. 하지만 다음 페이지로 이동하는 1이나 2페이지 하이퍼링크가 있어야 한다.

 
이번에는 게시판에 있는 글을 읽으며 포인트 정보가 기록이 되도록 했다. 그러자 다음 페이지로 넘어갈 수 있는 하이퍼링크가 나왔다. 이때 취약점이 발생하게 된다.

 
php파일 다음에 slash를 입력하고 나서 코드를 입력하니 XSS공격이 되는 걸 확인할 수 있다. 똑같이 $_SERVER[PHP_SELF] 환경변수를 사용하기 때문에 취약점이 발생한 것이다.

 
이번에는 bbs/board.php 파일에서 XSS 취약점이 발생한 것을 알 수 있다. /bbs/board.php파일 또한 다음 페이지로 넘어가는 하이퍼링크가 있을 때 공격이 가능하다. 그 외에도 그는 adm 디렉토리에 있는 파일들도 $_SERVER[PHP_SELF] 환경변수를 사용한 것을 확인했다고 한다. [데일리시큐=길민권 기자]
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★