BACKRUSH  유닉스명령  다음  자료실  Ascii Table   원격접속  달력,시간   프로세스  
지하철노선   RFC문서   SUN FAQ   SUN FAQ1   C메뉴얼   PHP메뉴얼   너구리   아스키월드 아이피서치

글쓴이: 구르미 php 파일 업로드 취약점 대비 -_-; 조회수: 7469



1. PHP의 기본적인 동작이나 설정환경변경을 가지고는 현재 이러한 보안 문제점을
해결하지 못한다. 따라서 이러한 취약점을 방지하기 위해서는 PHP를 사용하지
못하도록 설정하거나 그렇지 않을 경우 파일을 전송할 수 없는 게시판을 사용할 것을
권장한다. 또는 파일 전송은 가능하되, .php 나 .php3 또는 cgi 확장자를
가진 파일은 그 파일명을 바꿔서 저장하는 게시판을 사용해야 한다.

2. 다른 방법


아파치의 httpd.conf 추가 설정

PHP3의 경우에는
<Directory "/home/php/public_html/upload">
php3_engine off
</Directory>

PHP4의 경우에는
<Directory "/home/php/public_html/upload">
php_admin_flag engine off
</Directory>

혹은 .php .php3 확장자를 text로 취급하게 합니다.

<Directory "/home/php/public_html/upload">
AddType application/x-httpd-php3-source .php .php3
</Directory>



<Directory>.</Directory> 사이에 includesNOEXEC 옵션 사용해도 된다네요.
(해보지 않았음..)

참조 :
1. http://www.certcc.or.kr/advisory/ka2000/ka2000-031.txt
2. http://www.sis.or.kr/mdsol/q15hint.pdf




허접 정리였습니다 ㅡㅡ;후에 정리되면...다시 올릴께요.

관련글 : 없음 글쓴시간 : 2003/06/30 14:49 from 210.102.250.168

  보안자료 목록보기 새글 쓰기 지우기 응답글 쓰기 글 수정 Retina Network Security Scanner  
BACKRUSH  유닉스명령  다음  자료실  Ascii Table   원격접속  달력,시간   프로세스  
지하철노선   RFC문서   SUN FAQ   SUN FAQ1   C메뉴얼   PHP메뉴얼   너구리   아스키월드 아이피서치