Тази статия е огледална статия за машинен превод, моля, кликнете тук, за да преминете към оригиналната статия.

Изглед: 18076|Отговор: 2

[Уязвимост в сигурността] Критична уязвимост в приложението Discuz доведе до изтичане на информация от базата данни

[Копирай линк]
Публикувано в 15.04.2015 г. 22:40:57 ч. | | |

Отвори линка, можеш да видиш информацията от базата данни на Anmi, всичко е инсталирано, стига да замениш горния линк с твоя собствен адрес, можеш да видиш собствената си база данни.

Следва планът, даден от Анми
1. Отворен mobcent/app/components/Mobcent.php
2. Поставете 25 реда

dedefine ('MOBCENT_HACKER_UID', вярно);

Модифицирано на

define('MOBCENT_HACKER_UID', false);

Ето временните решения:
Отвори mobcent/app/controllers/TestController.php. Коментарни редове 33 и 38.
Тоест, да се поправи на:
публична функция actionPhpInfo() {
phpinfo();
}

публична функция actionConfig() {
echo '<pre>';
print_r(Yii::app());
echo '</pre>';
}






Предишен:Споразумението за одобрение на професионални курсове за 2012 г. на Факултета по компютърни науки
Следващ:Перфектно решение на проблема с бавните Google шрифтове в WordPress връзките
Публикувано в 27.06.2018 г. 10:13:23 ч. |
Просто искам да се занимавам с маркетинг и това
Публикувано в 27.06.2018 г. 18:02:45 ч. |
/(ㄒoㄒ)/~~
Отричане:
Целият софтуер, програмни материали или статии, публикувани от Code Farmer Network, са само за учебни и изследователски цели; Горното съдържание не трябва да се използва за търговски или незаконни цели, в противен случай потребителите ще понесат всички последствия. Информацията на този сайт идва от интернет, а споровете за авторски права нямат нищо общо с този сайт. Трябва напълно да изтриете горното съдържание от компютъра си в рамките на 24 часа след изтеглянето. Ако ви харесва програмата, моля, подкрепете оригинален софтуер, купете регистрация и получете по-добри услуги. Ако има нарушение, моля, свържете се с нас по имейл.

Mail To:help@itsvse.com