<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
	<title type="html"><![CDATA[TNF : Tatter Network Foundation forum - 새글 작성의 태그 자동완성관련 보안(?)]]></title>
	<link rel="self" href="http://forum.tattersite.com/ko/extern.php?action=feed&amp;tid=47&amp;type=atom"/>
	<updated>2006-04-14T06:27:04Z</updated>
	<generator>PunBB</generator>
	<id>http://forum.tattersite.com/ko/viewtopic.php?id=47</id>
		<entry>
			<title type="html"><![CDATA[RSS 답글: 새글 작성의 태그 자동완성관련 보안(?)]]></title>
			<link rel="alternate" href="http://forum.tattersite.com/ko/viewtopic.php?pid=242#p242"/>
			<content type="html"><![CDATA[<p>흠.. 일단 mysql injection을 막기 위해서 addslashes/stripslashes 코드는 항상 모든 페이지에서 include되어 사용되고 있는 것을 보았습니다만...<br />저 경우에는 문제가 좀 달라질 수도 있을 것 같네요.</p>]]></content>
			<author>
				<name><![CDATA[daybreaker]]></name>
				<uri>http://forum.tattersite.com/ko/profile.php?id=11</uri>
			</author>
			<updated>2006-04-14T06:27:04Z</updated>
			<id>http://forum.tattersite.com/ko/viewtopic.php?pid=242#p242</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[새글 작성의 태그 자동완성관련 보안(?)]]></title>
			<link rel="alternate" href="http://forum.tattersite.com/ko/viewtopic.php?pid=232#p232"/>
			<content type="html"><![CDATA[<p>blog/suggest/index.php 파일에 GET으로 filter 값을 넘겨주는데<br />그 값이 아래와 같은 형식으로 넘어가더군요.</p><p>filter=name%20like%20&#039;%ED%83%9C%25&#039;</p><p>파일을 열어서 보니<br />$filter=isset($_GET[&#039;filter&#039;])?$_GET[&#039;filter&#039;]:&#039;1&#039;;<br />만 해주고 바로 쿼리에 포함되어 버리던데..<br />당장 문제가 될만한 쿼리는 생각이 안나긴 하지만;<br />앞으로도 위험을 수반할 수 있는 방법이라고 생각되네요.</p><p>수정하셔야되지 않을까 싶어서 써봅니다. <img src="http://forum.tattersite.com/ko/img/smilies/smile.png" width="15" height="15" alt="smile" /></p>]]></content>
			<author>
				<name><![CDATA[Peris]]></name>
				<uri>http://forum.tattersite.com/ko/profile.php?id=40</uri>
			</author>
			<updated>2006-04-14T05:55:37Z</updated>
			<id>http://forum.tattersite.com/ko/viewtopic.php?pid=232#p232</id>
		</entry>
</feed>
