Denne artikel er en spejling af maskinoversættelse, klik venligst her for at springe til den oprindelige artikel.

Udsigt: 18076|Svar: 2

[Sikkerhedssårbarhed] En kritisk sårbarhed i Discuz-appen førte til lækage af databaseinformation

[Kopier link]
Opslået på 15/04/2015 22.40.57 | | |

Åbn linket, du kan se Anmis databaseinformation, alt installeret, så længe du erstatter ovenstående link med din egen adresse, kan du se dine egne databaseoplysninger.

Følgende er planen givet af Anmi
1. Åbn mobcent/app/components/Mobcent.php
2. Sæt 25 rækker

define('MOBCENT_HACKER_UID', sandt);

Modificeret til

define('MOBCENT_HACKER_UID', falsk);

Her er de midlertidige løsninger:
Åbn mobcent/app/controllere/TestController.php. Kommentarlinjer 33 og 38.
Det vil sige, at ændre til:
public function actionPhpInfo() {
phpinfo();
}

public function actionConfig() {
echo '<pre>';
print_r(Yii::app());
echo '</pre>';
}






Tidligere:Den professionelle kursusgodkendelsesordning for School of Computer Science i 2012
Næste:Perfekt løsning på problemet med langsomme Google-skrifttyper i WordPress-links
Opslået på 27/06/2018 10.13.23 |
Jeg vil bare lave marketing og det her
Opslået på 27/06/2018 18.02.45 |
/(ㄒoㄒ)/~~
Ansvarsfraskrivelse:
Al software, programmeringsmaterialer eller artikler udgivet af Code Farmer Network er kun til lærings- og forskningsformål; Ovenstående indhold må ikke bruges til kommercielle eller ulovlige formål, ellers skal brugerne bære alle konsekvenser. Oplysningerne på dette site kommer fra internettet, og ophavsretstvister har intet med dette site at gøre. Du skal slette ovenstående indhold fuldstændigt fra din computer inden for 24 timer efter download. Hvis du kan lide programmet, så understøt venligst ægte software, køb registrering og få bedre ægte tjenester. Hvis der er nogen overtrædelse, bedes du kontakte os via e-mail.

Mail To:help@itsvse.com