Браузър F12, конзолно изпълнение
или
Без съжаления, лекарства, действай внимателно,Съдържанието на статията съдържа фиксиран план
1. След изпълнение, ако се покаже цяло число по-голямо от 0, това означава, че акаунтът е успешно изтрит. 2. Акаунтът в UCenter се изтрива и UCenter ще уведоми Discuz! Изтрийте потребителския акаунт. 3. Уведомлението може да бъде забавено или неуспешно. В резултат на това може да не излезете от сайта веднага. 4. Ако известието най-накрая е успешно, акаунтът и всички публикации ще бъдат изтеглени от Discuz! премахнато. 5. Ако известието не е успешно, няма да можете да влезете след излизане от акаунта си. Можеш да регистрираш нов акаунт със същото име, за да презапишеш оригиналния. Оригиналната информация за акаунта ще бъде изтрита и публикациите им няма да бъдат четими (но не и изтрити).
Прехвърлени отВходът към хиперлинк е видим.
Тестът може да бъде изтрит, а както новосъздаденият Discuz X 3.4, така и форумът за Discuz X 3.4, който работи онлайн от дълго време, са успешно изтрити По време на теста някои форуми бяха успешно изтрити, а заявката за вход се провали, но при повторна регистрация потребителското име се появи, което доведе до активация, но активацията се провали
Анализ на уязвимости:
Моята js способност е ограничена, по интуицията ми общият код означава, че съм използвал програмата dz "/home.php?mod=spacecp&ac=avatar", за да модифицирам аватар файла,
Постави "https://www.itsvse.com/uc_server/images/camera.swf?inajax=1&appid=1&input=xxx"Връзката е заменена с"https://www.itsvse.com/uc_server/?m=user&a=delete&inajax=1&appid=1&input=xxx"След това се провежда интервюто.
m=user&a=delete&inajax=1&appid=1&input=xxx парсинг на параметри
m: Кой php файл да заредя, тук означава зареждане на control/user.php файла Отговор: Функционалният метод е ondelete методът за изпълнение на php файла вход: Криптираният низ, генериран от сървъра, съдържа някои параметри, като xxx е криптираният низ, съдържащ "uid=текущ логиран потребителски UID". Оставяйки настрана другите параметри, в тази статия няма никакъв смисъл, обобщено, URL адресът, който автоматично скача от JS, ще изпълни метода user.php ondelete.
Накратко, входният криптиращ низ за модифициране на аватара и изтриване на потребителския API е универсален! Можете да изпълнявате всяка по желание според предишните параметри!
Решение:
Промяна на файл 1: "/source/plugin/mobile/api/2/uploadavatar.php"
Намерете ред 82 и въведете следния код:
Модифицирано на:
Модифицирай файл 2: "/source/plugin/wechat/wechat.class.php"
Намерете ред 549 и въведете следния код:
Модифицирано на:
Документ за изменение 3: "/uc_client/client.php"
Намерете ред 591 и въведете следния код:
Модифицирано на:
Промяна на файл 4: "/uc_server/control/user.php"
Намерих го210、310、353Добре, въведете следния код:
Модифицирано на:
Принципът за отстраняване на уязвимостта е да се промени параметрът uid във входа на uid_avatar, така че модифицирането на аватара да е различно от изтриването на криптирания низ на потребителя!
(Край)
|