제로보드 관련된 유용한 정보를 공유하는 곳입니다.
글 수 98
63
조회 수 : 10263 신고 : 0
출처 : |
---|
이번에 발견된 취약점은 해커가 제로보드 웹 게시판 이용자의 홈페이지를 변조하거나, 시스템 제어 권한을 획득할 수 있는 통로로 악용될 수 있다. 관련기사 : http://www.moneytoday.co.kr/view/mtview.php?type=1&no=2006061310545271672
영향받는 제로보드 버전: zeroboard (pl8포함 이하 모든버전)
패치 작성자: 토토루 http://tolove.mireene.co.kr
제로보드 폴더안 write_ok.php파일을 열어... 223 line..
$s_file_name1=str_replace("-","_",$s_file_name1); 다음행에 아래소스를 추가합니다.
$s_file_name1 = preg_replace("/.(ph|in|htacc|htm|cgi|pl|sh|vb|js|pm|dat|dot|asp)+/i","\0-zeroboard", $s_file_name1);
264 line.. $s_file_name2=str_replace("-","_",$s_file_name2); 다음행에 아래소스를 추가합니다.
$s_file_name2 = preg_replace("/.(ph|in|htacc|htm|cgi|pl|sh|vb|js|pm|dat|dot|asp)+/i","\0-zeroboard", $s_file_name2);
영향받는 제로보드 버전: zeroboard (pl8포함 이하 모든버전)
패치 작성자: 토토루 http://tolove.mireene.co.kr
제로보드 폴더안 write_ok.php파일을 열어... 223 line..
$s_file_name1=str_replace("-","_",$s_file_name1); 다음행에 아래소스를 추가합니다.
$s_file_name1 = preg_replace("/.(ph|in|htacc|htm|cgi|pl|sh|vb|js|pm|dat|dot|asp)+/i","\0-zeroboard", $s_file_name1);
264 line.. $s_file_name2=str_replace("-","_",$s_file_name2); 다음행에 아래소스를 추가합니다.
$s_file_name2 = preg_replace("/.(ph|in|htacc|htm|cgi|pl|sh|vb|js|pm|dat|dot|asp)+/i","\0-zeroboard", $s_file_name2);
소중한 댓글 부탁드립니다.
추천수 10단위당 메달이 1개씩 노출되고, 추천수에 따라 배경색이 변하며, 일정수의 추천수를 받을시 아이콘이 붙게됩니다.
추천수 10단위당 메달이 1개씩 노출되고, 추천수에 따라 배경색이 변하며, 일정수의 추천수를 받을시 아이콘이 붙게됩니다.
추천수에 따른 배경색 보기
본문으로 바로가기
- 추천수 50개이상
- 추천수 30개이상
- 추천수 20개이상
- 추천수 10개이상
- 추천수 3개이상