검색창에 이런 검색을 했는데.... 정보
검색창에 이런 검색을 했는데....
본문
댓글 전체

그누에서 검색해보니 http:\\\\/\\\\/www.hyonsvc 이런식으로 바뀌네요
제로보드는 그대로 검색이네요
아투튼 저 파일이
zfxid.txt
<?php /* ZFxID */ echo("Shiro"."Hige"); echo("Shiro"."Hige"); /* ZFxID */ ?>
제로보드는 그대로 검색이네요
아투튼 저 파일이
zfxid.txt
<?php /* ZFxID */ echo("Shiro"."Hige"); echo("Shiro"."Hige"); /* ZFxID */ ?>
지난 7월 19일 위후 해외 사이트들을 포함해서 대규모의 RFI 공격 징후가 보인다.
21일 국내 사이트를 포함해 대략 986개의 사이트가 웹 페이지 변조를 당했다.
이는 악의적 코드를 서버에 전달해 취약한 페이지를 통해 악성 스크립트를 실행하는 형식으로 진행되는 RFI 공격으로 인해 웹 페이지 변조를 하는 공격 이다.
국내 사이트들도 최근 3일 사이에 많은 웹 페이지들이 변조되고 있는 것으로 보인다.
현재 RFI 취약점이 존재하는 국내 사이트들은 아래와 같다.
[http://]buseong.hs.kr/db_control/[삭제]/id1.gif
[http://]eekorea.kjfc.or.kr/count_[삭제]/lang/spread.txt
[http://]ie2.postech.ac.kr/2005/[삭제]/zipcode/1.txt
[http://]jindonglib.or.kr/[삭제]/user/user/info/msnid.txt
[http://]shw.or.kr/bbs/bbs_public/[삭제]/id1.txt
[http://]star.jbsc.ac.kr/[삭제]/config/menu/cmd.txt
[http://]www.animax.co.kr/a/[삭제]/uid.txt
[http://]www.gayawater.co.kr/[삭제]e/..../id.txt
[http://]law-rich.co.kr/db_control/[삭제]/id2.txt
[http://]mj.sc.kr/[삭제]/id.txt
[http://]motorcrew.co.kr/home/images/[삭제]/test2.jpg/src/edit/7.txt
[http://]www.chonil.co.kr/[삭제]/1.txt
[http://]www.damigallery.co.kr/[삭제]/data/id.txt
[http://]www.dwno.or.kr/bbs/[삭제]/uiu.txt
[http://]www.forming.co.kr/board/[삭제]/formingboard_files/x.txt
[http://]www.futbol-local.com/[삭제]/pwn/nuker.txt
[http://]www.kffc.co.kr/[삭제]/idxx.txt
[http://]www.koreaadsl.co.kr/[삭제]/v6id.txt
[http://]www.kscivil.co.kr[삭제]/include/xd.gif
[http://]www.namak.go.kr/[삭제]/idi.txt
[http://]www.neoeffect.co.kr/[삭제]/include/oil2.txt
[http://]www.otr.co.kr/bbs/[삭제]/1.jpg
[http://]www.senon.co.kr/dg[삭제]/id.txt
[http://]www.solmae.co.kr/[삭제]/lib/_private/id1.txt
[http://]www.na[삭제].go.kr/bbs/id.txt
[http://]www.dw[삭제].or.kr/bbs/memo_images/uiu.txt
[http://]www.[삭제]okrim.ms.kr/data/shirohige/zfxid.txt
[http://]www.[삭제]tr.co.kr/bbs/files/1.jpg
[http://]bangalore.[삭제]hanbit.or.kr/bbs/skin/ggambo7002_board/copy/fx29id.txt
[http://]www.usher.co.kr/bbs/data/.rgboard/id1.txt
출처: http://blog.daum.net/virusmyths/6042031
zfxid.txt 로 구글링 하니깐 뜨네요.
sir질의 응답에도 있군요.
http://sir.co.kr/bbs/board.php?bo_table=g4_qa&wr_id=139523
21일 국내 사이트를 포함해 대략 986개의 사이트가 웹 페이지 변조를 당했다.
이는 악의적 코드를 서버에 전달해 취약한 페이지를 통해 악성 스크립트를 실행하는 형식으로 진행되는 RFI 공격으로 인해 웹 페이지 변조를 하는 공격 이다.
국내 사이트들도 최근 3일 사이에 많은 웹 페이지들이 변조되고 있는 것으로 보인다.
현재 RFI 취약점이 존재하는 국내 사이트들은 아래와 같다.
[http://]buseong.hs.kr/db_control/[삭제]/id1.gif
[http://]eekorea.kjfc.or.kr/count_[삭제]/lang/spread.txt
[http://]ie2.postech.ac.kr/2005/[삭제]/zipcode/1.txt
[http://]jindonglib.or.kr/[삭제]/user/user/info/msnid.txt
[http://]shw.or.kr/bbs/bbs_public/[삭제]/id1.txt
[http://]star.jbsc.ac.kr/[삭제]/config/menu/cmd.txt
[http://]www.animax.co.kr/a/[삭제]/uid.txt
[http://]www.gayawater.co.kr/[삭제]e/..../id.txt
[http://]law-rich.co.kr/db_control/[삭제]/id2.txt
[http://]mj.sc.kr/[삭제]/id.txt
[http://]motorcrew.co.kr/home/images/[삭제]/test2.jpg/src/edit/7.txt
[http://]www.chonil.co.kr/[삭제]/1.txt
[http://]www.damigallery.co.kr/[삭제]/data/id.txt
[http://]www.dwno.or.kr/bbs/[삭제]/uiu.txt
[http://]www.forming.co.kr/board/[삭제]/formingboard_files/x.txt
[http://]www.futbol-local.com/[삭제]/pwn/nuker.txt
[http://]www.kffc.co.kr/[삭제]/idxx.txt
[http://]www.koreaadsl.co.kr/[삭제]/v6id.txt
[http://]www.kscivil.co.kr[삭제]/include/xd.gif
[http://]www.namak.go.kr/[삭제]/idi.txt
[http://]www.neoeffect.co.kr/[삭제]/include/oil2.txt
[http://]www.otr.co.kr/bbs/[삭제]/1.jpg
[http://]www.senon.co.kr/dg[삭제]/id.txt
[http://]www.solmae.co.kr/[삭제]/lib/_private/id1.txt
[http://]www.na[삭제].go.kr/bbs/id.txt
[http://]www.dw[삭제].or.kr/bbs/memo_images/uiu.txt
[http://]www.[삭제]okrim.ms.kr/data/shirohige/zfxid.txt
[http://]www.[삭제]tr.co.kr/bbs/files/1.jpg
[http://]bangalore.[삭제]hanbit.or.kr/bbs/skin/ggambo7002_board/copy/fx29id.txt
[http://]www.usher.co.kr/bbs/data/.rgboard/id1.txt
출처: http://blog.daum.net/virusmyths/6042031
zfxid.txt 로 구글링 하니깐 뜨네요.
sir질의 응답에도 있군요.
http://sir.co.kr/bbs/board.php?bo_table=g4_qa&wr_id=139523