그누보드 테스트 사이트 입니다.
http://www.hardware4you.co.kr/
문제는 테스트 환경에서 폼 전송에서 생깁니다. 긴 글을 입력할 때 전송되는게 깨져서 같은글이 겹쳐서 엉켜서 올라 갑니다.
<< 환경 >>
OS 레드햇 리눅스 8.0, 기본 패키지
커널 : 4.18 ( 원래 깔려있는 기본 )
아파치 : httpd-2.0.40-8
PHP : 4.2.2 - 8.0.5
mysql : 3.23.52-3
같은 환경에서 제로보드도 같은 문제가 생겼는데, GNU BOARD 도 그런것으로 봐서 너무 높은 버젼의 아파치, php 에서 오는 문제로 보입니다.
위 사이트 접속해서 2,3,4 번 게시물을 보면 일정 부분후에 글이 깨지면서 겹쳐서 올라간것을 볼 수 있습니다.
http://www.hardware4you.co.kr/
문제는 테스트 환경에서 폼 전송에서 생깁니다. 긴 글을 입력할 때 전송되는게 깨져서 같은글이 겹쳐서 엉켜서 올라 갑니다.
<< 환경 >>
OS 레드햇 리눅스 8.0, 기본 패키지
커널 : 4.18 ( 원래 깔려있는 기본 )
아파치 : httpd-2.0.40-8
PHP : 4.2.2 - 8.0.5
mysql : 3.23.52-3
같은 환경에서 제로보드도 같은 문제가 생겼는데, GNU BOARD 도 그런것으로 봐서 너무 높은 버젼의 아파치, php 에서 오는 문제로 보입니다.
위 사이트 접속해서 2,3,4 번 게시물을 보면 일정 부분후에 글이 깨지면서 겹쳐서 올라간것을 볼 수 있습니다.
댓글 4개
정인배
23년 전
tripwire설치 및 운영가이드
2001. 11.
장윤숙, jys@certcc.or.kr
1. 개요
공격자가 시스템 침입에 성공하면 다음번 침입을 쉽게 하기위해 루트킷(rootkit)이나 트로이잔 목마(trojan horse)프로그램을 설치하는 경우가 대부분이다.
루트킷에 포함되는 프로그램으로는 ps, ls, netstat, login등의 시스템 프로그램들이 있는데, 이런 루트킷은 시스템에 원래 있었던 프로그램들과 바꿔치기되서 관리자가 시스템을 점검해도 이상없게 보이도록 하고 공격자의 행동을 숨기기도 한다.
예를 들어 ps를 바꿔치기 해서 시스템 관리자가 ps를 실행시켜도 공격자가 실행한 프로그램은 보이지 않게 한다든지, ls를 바꿔치기 해서 ls로 보더라도 공격자가 만든 파일은 보이지 않도록 하는 것이다.
또한 공격자는 공격이 성공한 후 시스템의 취약점을 찾아서 패치를 해서 다른 공격자가 들어오는 것을 막기도 한다.
이렇게 침입 당한 시스템에서 어떤 파일이나 디렉토리가 수정, 변조되었는지 등을 찾는 것이 쉽지만은 않다. 혹 파일의 크기나 수정된 시간, 생성된 시간 등을 비교하여 알아낸다고 할지라도 파일의 크기나 시간정보 조차도 변조가 가능하므로 이를 믿을 수 없다.
따라서 원래 파일의 무결성을 체크할 수 있는 프로그램이 필요할 것이고, 이를 효율적으로 해주는 도구가 바로 tripwire이다.
tripwire는 MD5, SHA, CRC-32등의 다양한 해쉬 함수를 제공하고, 파일들에 대한 데이터베이스를 만들어 이를 통해 해커들에 의한 파일들의 변조여부를 판별하므로 관리자들이 유용하게 사용할 수 있다.
tripwire는 먼저 시스템에 존재하는 파일에 대해 데이터 베이스를 만들어 저장한 후 생성된 데이터베이스와 비교하여 추가·삭제되거나 변조된 파일이 있는지 점검하고 관리자에게 레포팅해주는 무결성 검사도구이다.
Top
2. tripwire 구하기
tripwire는 1992년 Purdue University의 Dr. Eugene Spafford와 Gene Kim에 의해 개발되었다. 초기의 tripwire 1.x는 오픈소스이었으나 2.x로 오면서 tripwire사에서 상용화하여 발표하고 tripwire 1.3대의 ASR(Academic Source Release)에 대해서는 공개로 배포하고 있다.
또한 tripwire사에서는 tripwire 오픈소스 프로젝트를 추진하여 Linux 시스템에서는 Open Source로 2.3대의 tripwire를 다운받아 설치할수 있다. (http://www.tripwire.org) 그러나 Solaris, Windows NT, HP-UX, IBM AIX 시스템에서 2.x를 설치하려면 상업용 버전을 이용하여야 한다. (http://www.tripwire.com)
Linux 7.x 시스템의 경우 대부분 tripwire가 설치되어 있기 때문에 다운받지 않고 설치할수 있으며, 본인은 리눅스 Linux7.0 환경에서 tripwire-2.3 버전을 설치 및 테스트하였다.
설치여부나 설치된 버전을 확인하고자 하는 경우에는 다음 명령을 이용한다.
rpm -qa | grep tripwire
만약 시스템에 설치되어 있지 않다면 tripwire 프로그램(http://www.tripwire.org)을 다운받아 설치한다.
Top
3. tripwire 설치
여기서는 rpm로 제공되는 2.3버전을 Linux 7.0에 설치할것이다.
tripwire를 rpm으로 설치할 경우 설치과정은 크게 다음의 4단계로 볼 수 있다.
1. tripwire 설정파일·정책파일 생성하기(twinstall.sh)
2. 데이터베이스 초기화 (tripwire --init)
3. 무결성 검사 (tripwire --check)
4. 데이터베이스 갱신(tripwire --update)
이제 본격적인 설치에 대해 살펴보도록 하자.
■ tripwire다운받기
http://www.tripwire.org에서 운영하는 시스템에 맞는 tripwire를 rpm으로 다운받는다.
■ 압축풀기
다운로드받은 압축 파일을 푼다
# tar -xzvf tripwire-2.3-47.i386.tar.gz
압축을 풀어 생긴 tripwire-2.3-47.i386.rpm 패키지 파일을 설치한다.
# rpm -Uvh tripwire-2.3-47.i386.rpm
기본적으로 tripwire는 /etc/tripwire디렉토리에 설치된다.
/etc/tripwire 디렉토리에 생성되는 파일의 내용을 보면 다음과 같다.
-rwxr-xr-x 1 root root 603 6월 22 03:02 twcfg.txt ======> 설치를 위한 환경설정파일
-rwxr-xr-x 1 root root 10100 6월 22 03:02 twinstall.sh ======> 설치스크립트
-rwxr-xr-x 1 root root 41255 6월 22 03:02 twpol.txt ======> 정책파일
Top
■ tripwire 설정파일·정책파일渼?공격이 성공한 후 시스템의 취약점을 찾아서 패치를 해서 다른 공격자가 들어오는 것을 막기도 한다.
이렇게 침입 당한 시스템에서 어떤 파일이나 디렉토리가 수정, 변조되었는지 등을 찾는 것이 쉽지만은 않다. 혹 파일의 크기나 수정된 시간, 생성된 시간 등을 비교하여 알아낸다고 할지라도 파일의 크기나 시간정보 조차도 변조가 가능하므로 이를 믿을 수 없다.
따라서 원래 파일의 무결성을 체크할 수 있는 프로그램이 필요할 것이고, 이를 효율적으로 해주는 도구가 바로 tripwire이다.
tripwire는 MD5, SHA, CRC-32등의 다양한 해쉬 함수를 제공하고, 파일들에 대한 데이터베이스를 만들어 이를 통해 해커들에 의한 파일들의 변조여부를 판별하므로 관리자들이 유용하게 사용할 수 있다.
tripwire는 먼저 시스템에 존재하는 파일에 대해 데이터 베이스를 만들어 저장한 후 생성된 데이터베이스와 비교하여 추가·삭제되거나 변조된 파일이 있는지 점검하고 관리자에게 레포팅해주는 무결성 검사도구이다.
Top
2. tripwire 구하기
tripwire는 1992년 Purdue University의 Dr. Eugene Spafford와 Gene Kim에 의해 개발되었다. 초기의 tripwire 1.x는 오픈소스이었으나 2.x로 오면서 tripwire사에서 상용화하여 발표하고 tripwire 1.3대의 ASR(Academic Source Release)에 대해서는 공개로 배포하고 있다.
또한 tripwire사에서는 tripwire 오픈소스 프로젝트를 추진하여 Linux 시스템에서는 Open Source로 2.3대의 tripwire를 다운받아 설치할수 있다. (http://www.tripwire.org) 그러나 Solaris, Windows NT, HP-UX, IBM AIX 시스템에서 2.x를 설치하려면 상업용 버전을 이용하여야 한다. (http://www.tripwire.com)
Linux 7.x 시스템의 경우 대부분 tripwire가 설치되어 있기 때문에 다운받지 않고 설치할수 있으며, 본인은 리눅스 Linux7.0 환경에서 tripwire-2.3 버전을 설치 및 테스트하였다.
설치여부나 설치된 버전을 확인하고자 하는 경우에는 다음 명령을 이용한다.
rpm -qa | grep tripwire
만약 시스템에 설치되어 있지 않다면 tripwire 프로그램(http://www.tripwire.org)을 다운받아 설치한다.
Top
2001. 11.
장윤숙, jys@certcc.or.kr
1. 개요
공격자가 시스템 침입에 성공하면 다음번 침입을 쉽게 하기위해 루트킷(rootkit)이나 트로이잔 목마(trojan horse)프로그램을 설치하는 경우가 대부분이다.
루트킷에 포함되는 프로그램으로는 ps, ls, netstat, login등의 시스템 프로그램들이 있는데, 이런 루트킷은 시스템에 원래 있었던 프로그램들과 바꿔치기되서 관리자가 시스템을 점검해도 이상없게 보이도록 하고 공격자의 행동을 숨기기도 한다.
예를 들어 ps를 바꿔치기 해서 시스템 관리자가 ps를 실행시켜도 공격자가 실행한 프로그램은 보이지 않게 한다든지, ls를 바꿔치기 해서 ls로 보더라도 공격자가 만든 파일은 보이지 않도록 하는 것이다.
또한 공격자는 공격이 성공한 후 시스템의 취약점을 찾아서 패치를 해서 다른 공격자가 들어오는 것을 막기도 한다.
이렇게 침입 당한 시스템에서 어떤 파일이나 디렉토리가 수정, 변조되었는지 등을 찾는 것이 쉽지만은 않다. 혹 파일의 크기나 수정된 시간, 생성된 시간 등을 비교하여 알아낸다고 할지라도 파일의 크기나 시간정보 조차도 변조가 가능하므로 이를 믿을 수 없다.
따라서 원래 파일의 무결성을 체크할 수 있는 프로그램이 필요할 것이고, 이를 효율적으로 해주는 도구가 바로 tripwire이다.
tripwire는 MD5, SHA, CRC-32등의 다양한 해쉬 함수를 제공하고, 파일들에 대한 데이터베이스를 만들어 이를 통해 해커들에 의한 파일들의 변조여부를 판별하므로 관리자들이 유용하게 사용할 수 있다.
tripwire는 먼저 시스템에 존재하는 파일에 대해 데이터 베이스를 만들어 저장한 후 생성된 데이터베이스와 비교하여 추가·삭제되거나 변조된 파일이 있는지 점검하고 관리자에게 레포팅해주는 무결성 검사도구이다.
Top
2. tripwire 구하기
tripwire는 1992년 Purdue University의 Dr. Eugene Spafford와 Gene Kim에 의해 개발되었다. 초기의 tripwire 1.x는 오픈소스이었으나 2.x로 오면서 tripwire사에서 상용화하여 발표하고 tripwire 1.3대의 ASR(Academic Source Release)에 대해서는 공개로 배포하고 있다.
또한 tripwire사에서는 tripwire 오픈소스 프로젝트를 추진하여 Linux 시스템에서는 Open Source로 2.3대의 tripwire를 다운받아 설치할수 있다. (http://www.tripwire.org) 그러나 Solaris, Windows NT, HP-UX, IBM AIX 시스템에서 2.x를 설치하려면 상업용 버전을 이용하여야 한다. (http://www.tripwire.com)
Linux 7.x 시스템의 경우 대부분 tripwire가 설치되어 있기 때문에 다운받지 않고 설치할수 있으며, 본인은 리눅스 Linux7.0 환경에서 tripwire-2.3 버전을 설치 및 테스트하였다.
설치여부나 설치된 버전을 확인하고자 하는 경우에는 다음 명령을 이용한다.
rpm -qa | grep tripwire
만약 시스템에 설치되어 있지 않다면 tripwire 프로그램(http://www.tripwire.org)을 다운받아 설치한다.
Top
3. tripwire 설치
여기서는 rpm로 제공되는 2.3버전을 Linux 7.0에 설치할것이다.
tripwire를 rpm으로 설치할 경우 설치과정은 크게 다음의 4단계로 볼 수 있다.
1. tripwire 설정파일·정책파일 생성하기(twinstall.sh)
2. 데이터베이스 초기화 (tripwire --init)
3. 무결성 검사 (tripwire --check)
4. 데이터베이스 갱신(tripwire --update)
이제 본격적인 설치에 대해 살펴보도록 하자.
■ tripwire다운받기
http://www.tripwire.org에서 운영하는 시스템에 맞는 tripwire를 rpm으로 다운받는다.
■ 압축풀기
다운로드받은 압축 파일을 푼다
# tar -xzvf tripwire-2.3-47.i386.tar.gz
압축을 풀어 생긴 tripwire-2.3-47.i386.rpm 패키지 파일을 설치한다.
# rpm -Uvh tripwire-2.3-47.i386.rpm
기본적으로 tripwire는 /etc/tripwire디렉토리에 설치된다.
/etc/tripwire 디렉토리에 생성되는 파일의 내용을 보면 다음과 같다.
-rwxr-xr-x 1 root root 603 6월 22 03:02 twcfg.txt ======> 설치를 위한 환경설정파일
-rwxr-xr-x 1 root root 10100 6월 22 03:02 twinstall.sh ======> 설치스크립트
-rwxr-xr-x 1 root root 41255 6월 22 03:02 twpol.txt ======> 정책파일
Top
■ tripwire 설정파일·정책파일渼?공격이 성공한 후 시스템의 취약점을 찾아서 패치를 해서 다른 공격자가 들어오는 것을 막기도 한다.
이렇게 침입 당한 시스템에서 어떤 파일이나 디렉토리가 수정, 변조되었는지 등을 찾는 것이 쉽지만은 않다. 혹 파일의 크기나 수정된 시간, 생성된 시간 등을 비교하여 알아낸다고 할지라도 파일의 크기나 시간정보 조차도 변조가 가능하므로 이를 믿을 수 없다.
따라서 원래 파일의 무결성을 체크할 수 있는 프로그램이 필요할 것이고, 이를 효율적으로 해주는 도구가 바로 tripwire이다.
tripwire는 MD5, SHA, CRC-32등의 다양한 해쉬 함수를 제공하고, 파일들에 대한 데이터베이스를 만들어 이를 통해 해커들에 의한 파일들의 변조여부를 판별하므로 관리자들이 유용하게 사용할 수 있다.
tripwire는 먼저 시스템에 존재하는 파일에 대해 데이터 베이스를 만들어 저장한 후 생성된 데이터베이스와 비교하여 추가·삭제되거나 변조된 파일이 있는지 점검하고 관리자에게 레포팅해주는 무결성 검사도구이다.
Top
2. tripwire 구하기
tripwire는 1992년 Purdue University의 Dr. Eugene Spafford와 Gene Kim에 의해 개발되었다. 초기의 tripwire 1.x는 오픈소스이었으나 2.x로 오면서 tripwire사에서 상용화하여 발표하고 tripwire 1.3대의 ASR(Academic Source Release)에 대해서는 공개로 배포하고 있다.
또한 tripwire사에서는 tripwire 오픈소스 프로젝트를 추진하여 Linux 시스템에서는 Open Source로 2.3대의 tripwire를 다운받아 설치할수 있다. (http://www.tripwire.org) 그러나 Solaris, Windows NT, HP-UX, IBM AIX 시스템에서 2.x를 설치하려면 상업용 버전을 이용하여야 한다. (http://www.tripwire.com)
Linux 7.x 시스템의 경우 대부분 tripwire가 설치되어 있기 때문에 다운받지 않고 설치할수 있으며, 본인은 리눅스 Linux7.0 환경에서 tripwire-2.3 버전을 설치 및 테스트하였다.
설치여부나 설치된 버전을 확인하고자 하는 경우에는 다음 명령을 이용한다.
rpm -qa | grep tripwire
만약 시스템에 설치되어 있지 않다면 tripwire 프로그램(http://www.tripwire.org)을 다운받아 설치한다.
Top
정인배
23년 전
즉, 그누보드만의 문제가 아니고 다른 보드도 위 환경에서는 같은 문제가 발생할걸로 보입니다. ( 같은 함수를 쓴다면 ). 저도 PHP 함수 공부 하고 있습니다. 언제나 찾을런지 모르지만 ... *.*
정인배
23년 전
현재 확인한건 일정한 사이즈 이상의 큰사이즈의 글만 그런다는 겁니다. (한 폼이하의 짧은 글은 문제가 안생깁니다.) 아파치 2.0+ PHP 4.2 에서 뭔가 처리되는 방식과 함수가 바뀐것 같습니다.
1) 테스트 하시려면 10페이지 정도의 긴글 게시판에 붙여넣기 합니다.
2) 그 글을 다시 잘라 옵니다.
3) 사이즈가 원본 글보다 2배정도 커졌습니다. (덤이 많이 붙었습니다.)
*. sir.co.kr 의 테스트 게시판에서는 문제가 안생깁니다. 제가 링크한 환경의 사이트에서만 그럽니다. 제로보드도 동일하게 글이 깨집니다.
1) 테스트 하시려면 10페이지 정도의 긴글 게시판에 붙여넣기 합니다.
2) 그 글을 다시 잘라 옵니다.
3) 사이즈가 원본 글보다 2배정도 커졌습니다. (덤이 많이 붙었습니다.)
*. sir.co.kr 의 테스트 게시판에서는 문제가 안생깁니다. 제가 링크한 환경의 사이트에서만 그럽니다. 제로보드도 동일하게 글이 깨집니다.
관리자
23년 전
그 부분만 입력하면 어떻게 되나요?
php 함수중 htmlspecialchar 함수를 사용하면 그런 문제가 발생하고는 한것 같은데요.
증상을 잘 모르겠습니다. ㅡㅡ;
php 함수중 htmlspecialchar 함수를 사용하면 그런 문제가 발생하고는 한것 같은데요.
증상을 잘 모르겠습니다. ㅡㅡ;
게시판 목록
그누3질답
| 번호 | 제목 | 글쓴이 | 날짜 | 조회 |
|---|---|---|---|---|
| 공지 | 15년 전 | 7785 | ||
| 63 |
최형남
|
22년 전 | 1488 | |
| 62 |
최형남
|
22년 전 | 1409 | |
| 61 |
김종길
|
22년 전 | 1391 | |
| 60 |
tester
|
22년 전 | 2309 | |
| 59 | 22년 전 | 2295 | ||
| 58 |
Cupid_4u
|
22년 전 | 1704 | |
| 57 |
최석우
|
22년 전 | 1463 | |
| 56 | 22년 전 | 1843 | ||
| 55 | 22년 전 | 2530 | ||
| 54 |
고주영
|
22년 전 | 2039 | |
| 53 |
ㅠ-ㅠ
|
22년 전 | 1666 | |
| 52 |
lomos
|
22년 전 | 2005 | |
| 51 |
나그네
|
22년 전 | 2027 | |
| 50 |
황규석
|
22년 전 | 1476 | |
| 49 |
lomos
|
22년 전 | 1922 | |
| 48 | 22년 전 | 2037 | ||
| 47 |
julie
|
22년 전 | 1638 | |
| 46 |
오세형
|
22년 전 | 1418 | |
| 45 |
초보 피에치피
|
22년 전 | 2104 | |
| 44 |
박재혁
|
22년 전 | 1346 |
댓글 작성
댓글을 작성하시려면 로그인이 필요합니다.
로그인하기