Prohlížeč F12, spuštění konzole
nebo
Nelituj léky, jedneš opatrně,Obsah článku obsahuje plán oprav
1. Po vykonání, pokud je zobrazeno celé číslo větší než 0, znamená to, že účet byl úspěšně smazán. 2. Účet v UCenter je smazán a UCenter o tom informuje Discuz! Smažte uživatelský účet. 3. Oznámení může být zpožděno nebo neúspěšné. Proto se nemusíte ze stránky okamžitě odhlásit. 4. Pokud bude oznámení nakonec úspěšné, účet i všechny jeho příspěvky budou staženy z Discuz! odstraněno. 5. Pokud oznámení nebude úspěšné, nebudete se moci po odhlášení z účtu přihlásit. Můžete si zaregistrovat nový účet se stejným jménem, abyste přepsali původní účet. Původní informace o účtu budou smazány a jejich příspěvky nebudou čitelné (ale ne smazány).
Převedeno zPřihlášení k hypertextovému odkazu je viditelné.
Test lze smazat a jak nově vytvořený Discuz X 3.4, tak fórum Discuz X 3.4, které dlouhodobě běží online, byly úspěšně smazány Během testu byla některá fóra úspěšně smazána a přihlašovací výzva selhala, ale při opětovné registraci se uživatelské jméno objevilo, což vyvolalo aktivaci, ale aktivace selhala
Analýza zranitelnosti:
Moje js schopnost je omezená, podle mé intuice obecný kód znamená, že jsem se připojil k programu dz "/home.php?mod=spacecp&ac=avatar" k úpravě souboru avatara,
Dej "https://www.itsvse.com/uc_server/images/camera.swf?inajax=1&appid=1&input=xxx"Spojení bylo nahrazeno"https://www.itsvse.com/uc_server/?m=user&a=delete&inajax=1&appid=1&input=xxx"Pak je rozhovor proveden.
m=user&a=delete&inajax=1&appid=1&input=xxx parsování parametrů
m: Který php soubor načíst, tady to znamená načíst kontrolní/user.php soubor Odpověď: Metoda funkce je metoda ondelete pro spuštění php souboru vstup: Zašifrovaný řetězec generovaný serverem obsahuje některé parametry, xxx je šifrovaný řetězec obsahující "uid=aktuální UID přihlášeného uživatele". Kromě jiných parametrů to v tomto článku nedává smysl, shrnuto, URL automaticky přeskočená JS spustí metodu user.php ondelete.
Jednoduše řečeno, vstupní šifrovací řetězec pro úpravu avatara a smazání uživatelského API je univerzální! Můžete podle předchozích parametrů libovolně vykonávat kohokoliv!
Řešení:
Upravit soubor 1: "/source/plugin/mobile/api/2/uploadavatar.php"
Najděte řádek 82 a zadejte následující kód:
Upraveno na:
Upravit soubor 2: "/source/plugin/wechat/wechat.class.php"
Najděte řádek 549 a zadejte následující kód:
Upraveno na:
Pozměňovací dokument 3: "/uc_client/client.php"
Najděte řádek 591 a zadejte následující kód:
Upraveno na:
Upravit soubor 4: "/uc_server/control/user.php"
Našel jsem to210、310、353Dobře, zadejte následující kód:
Upraveno na:
Princip opravy zranitelnosti spočívá v změně parametru uid ve vstupu na uid_avatar, takže úprava avataru je jiná než smazání uživatelského zašifrovaného řetězce!
(Konec)
|