No Image

XE “OOPS! 요청한 기능을 실행할 수 있는 권한이 없습니다.” 오류

2018-05-03 KENNETH 1

관리자 계정으로 정상적인 로그인을 하였음에도 불구하고 관리자 모드(대시보드, 설정등등) 접근시에 OOPS! 요청한 기능을 실행할 수 있는 권한이 없습니다. 오류가 발생하는 경우   원인 XE의 “사이트 잠금” 기능 때문 use_sitelock 관련 설정이 버전업 되면서 뭔가 이슈가 있었던듯 하다… 원래   변경   해결법 file : files/config/db.config.php admin_ip_list 로 시작 하는 항목을 삭제 해버리면 됨 이후 재로그인 하면 해결됨  

No Image

“configure: WARNING: nghttp2 version is too old” when compile httpd-2 support http2

2018-02-08 KENNETH 0

1. 오류 메세지 checking for pkg-config along … checking for nghttp2 version >= 1.2.1… FAILED configure: WARNING: nghttp2 version is too old   2. 상황 HTTP2(h2) 지원을 위해 아파치2 컴파일 중 발생   3. 서버 현황 OS : CentOS-6 or 7 apache : 2.4.29 nghttp2 : 1.21.1   분명 nghttp2 패키지는 설치 되어 있고 버전 요구 사항도 충족을 하고 있음에도… 버전이 오래되었다고 나옴 소스를 파볼 능력도 안되고, 파보지도 못했지만… – 소스에 문제가 있을 가능성을 직감 – 보통 require 를 위해 패키지를 설치할 경우 redhat 계열에서는 devel 패키지를 설치 해줘야 하는 상황을 미루어.. libnghttp2-devel 패키지를 설치 해줌 그랬더니 해결됨   이건 분명 “헤더파일을 찾을 수 없음” 류의 에러가 나오도록 소스가 수정되어야만 한다…. 아무리 따져봐도 “버전이 낮아서”는 아니지 않냐…. 개선좀 하자.. ;;

No Image

[Apache & PHP] “zend_mm_heap corrupted” error on apache logs

2018-01-03 KENNETH 0

[Apache & PHP] “zend_mm_heap corrupted” error on apache logs   오류 내용 zend_mm_heap corrupted   발생 환경 OS : CentOS-7 WEB : apache-2.4 PHP : php-5.6   참고 : https://stackoverflow.com/questions/2247977/what-does-zend-mm-heap-corrupted-mean http://php.net/manual/en/internals2.memory.management.php   설정 FILE : $APACHE_HOME/bin/apachectl export USE_ZEND_ALLOC=0   절대적인 내용은 아니겠고, 이런 설정을 apachectl 에 한번 추가를 해보자…   PHP 메뉴얼에는 Note: USE_ZEND_ALLOC=0 in the environment will stop the memory manager from functioning, all allocations fall back on the default system allocators which can be useful for debugging leaks, and should only be used for this purpose. 이렇게 설명이 되어 있었다… ㅋㅋㅋㅋ

413 Request Entity Too Large on nginx

2017-09-14 KENNETH 0

에러메세지 413 Request Entity Too Large on nginx   Nginx 설정의 client_max_body_size 를 변경해 줘야 한다.. default 값이 1M라고 했던가??   client_max_body_size 50M; 이런 식으로…  

No Image

웹사이트 보안 개발 가이드 20160421

2017-07-25 KENNETH 0

웹사이트 보안 개발 가이드 20160421 중요 취약점 및 조치사항에 대한 내용을 듣고 나서… 뭐랄까.. 이렇게 알려주면 좋지 않을까 싶었던… 내용으로 정리해서   파일업로드 취약점 외부의 공격자가 서버에 (악성)파일을 업로드 하고 실행하는 형태의 공격 wp의 경우 PATH가 정해져 있기 때문에 wp-content/uploads 디렉토리에 대해 php를 구동불가능 하도록 처리하면 도움이 될듯 개발을 한다면 upload 되는 파일의 이름을 임의로 변경해서 (예를들어 : badfile.sh 라는 이름의 파일을 업로드 하면 XDAFDFafLKHIODAF 뭐 이런식으로 ㅋ) 유추하지 못하도록 하는 것도 방법이라고….   SQL 인젝션 Error Based Injection : error 메세지를 이용한 유추 Blind SQL Injection : 쿼리 조건에 따른 결과 화면으로 유추   INPUT 개체에 대해 문자를 검수 하는 형태로.. GET, POST 등으로 넘기는 입력값을 체크하는 옵션을 추가하여.. 가능한 부분에 대해서는 특수문자를   하아 쓰기 귀찮구나.. 1년 전에 이 글을 작성하다가 잠시 깜빡 했던 모양이다…. 임시글 항목에 들어있다니… 언젠가 이어서 쓰겠다능…