[그누보드관련] $_POST 는 이미 오염된(?) 변수다.

by ADMINPLAY posted Nov 18, 2010
?

단축키

Prev이전 문서

Next다음 문서

ESC닫기

크게 작게 위로 아래로 댓글로 가기 인쇄
$wr_xx = $_POST['wr_xx'];
여기에서
$wr_xx 에 위험인자가 있다면
exit 하는 방법이 과연
정확한 차단장소냐 아니냐가 문제가 될것 같다.
http://kr.ahnlab.com/infoView.ahn?seq=7621&page_num=1&keyStr=&category=07

같은 말이지만
bbs/write_update.php 가 무용지물이 된다는데 문제가 있다.

g4 는 php_BB등 여러가지 오픈소스의
여기저기서 따온 소스들로 발전이 되고 있어서
뚫린다음에 막는 형국이 되고 있지만

근본적인 방법..
과연
write.php 에서 write_update 로 이어지는 곳에서
원격 글쓰기를 막아야 하냐라는
회의적인 생각.

[참고]$_POST 의 위험
http://ohjesus.kr/110


이경우
$clean_wr_xx = htmlspecialchars( $_POST['wr_xx'] );
이런식으로 html을 떨어내더라도
지금 비회원 글쓰기가 되어 있다면
BBS 디렉토리, login.php, password.php 등등 계속
원격 글쓰기가 시도되고 실지로 뚫리고 있다.

현재는 근본적인 방법이 없다.
html 글쓰기를 아예 막는다고 해도
회피하는 것이지 싸워서 막는 방법은 아니다.


//

절대 간과해서는 안될 이야기 같은데 퍼가지 말라니까 링크만 남깁니다.

http://community.365managed.com/?module=file&act=procFileDownload&file_srl=20385&sid=306b78043207cb25b6f57095a320765a


http://community.365managed.com/pdf_magazine
여기에도  좋은 글들이 있습니다.


일시 방편적이 아니라
$_POST에서 배열로 얻어오는 이방법을
버리는 그 어떤 방법이 필요할것 같은데.. 답답하군요.
누더기가 된 기분.