Browser F12, konsoludførelse
eller
Ingen anger-medicin, operer med forsigtighed,Indholdet af artiklen indeholder en løsningsplan
1. Efter eksekvering, hvis et heltal større end 0 vises, betyder det, at kontoen er blevet slettet med succes. 2. Kontoen i UCenter slettes, og UCenter vil underrette Discuz! Slet brugerkontoen. 3. Underretningen kan være forsinket eller mislykkedes. Som følge heraf logger du måske ikke ud af siden med det samme. 4. Hvis notifikationen endelig lykkes, vil kontoen og alle dens opslag blive downloadet fra Discuz! fjernet. 5. Hvis notifikationen ikke lykkes, kan du ikke logge ind efter at have logget ud af din konto. Du kan oprette en ny konto med samme navn for at overskrive den oprindelige konto. De oprindelige kontooplysninger vil blive slettet, og deres opslag vil ikke være læsbare (men ikke slettede).
Overført fraHyperlink-login er synlig.
Testen kan slettes, og både den nybyggede Discuz X 3.4 og Discuz X 3.4-forummet, som har kørt online i lang tid, er blevet slettet med succes Under testen blev nogle fora slettet med succes, og login-prompten mislykkedes, men ved genregistrering blev brugernavnet bedt om at eksistere, hvilket førte til aktivering, men aktiveringen mislykkedes
Sårbarhedsanalyse:
Min js-evne er begrænset, ifølge min intuition betyder den generelle kode, at jeg har fået adgang til dz-programmet "/home.php?mod=spacecp&ac=avatar" for at ændre avatarfilen,
Sæt "https://www.itsvse.com/uc_server/images/camera.swf?inajax=1&appid=1&input=xxx"Linket er blevet erstattet med"https://www.itsvse.com/uc_server/?m=user&a=delete&inajax=1&appid=1&input=xxx"Så gennemføres interviewet.
m=user&a=delete&inajax=1&appID=1&input=xxx parameterparsing
m: Hvilken php-fil skal indlæses? Her betyder det, at kontrol-/user.php filen skal indlæses. A: Funktionsmetoden er ondelete-metoden til at udføre php-filen input: Den krypterede streng, som serveren genererer, indeholder nogle parametre, xxx er den krypterede streng, der indeholder "uid=current logged-in user UID". Andre parametre til side, det giver ikke mening i denne artikel; sammenfattende vil URL'en, der automatisk springes af JS, køre user.php ondelete-metoden.
For at sige det ligeud, er inputkrypteringsstrengen til at ændre avataren og slette brugerens API universel! Du kan udføre enhver efter behag i henhold til de tidligere parametre!
Opløsning:
Ændr fil 1: "/source/plugin/mobile/api/2/uploadavatar.php"
Find linje 82 og indtast følgende kode:
Modificeret til:
Ændr fil 2: "/source/plugin/wechat/wechat.class.php"
Find linje 549 og indtast følgende kode:
Modificeret til:
Ændringsdokument 3: "/uc_client/client.php"
Find linje 591 og indtast følgende kode:
Modificeret til:
Ændr fil 4: "/uc_server/control/user.php"
Fandt den210、310、353Okay, indtast følgende kode:
Modificeret til:
Princippet for at rette sårbarheden er at ændre parameteren uid i inputtet til uid_avatar, så ændring af avataren er anderledes end at slette brugerens krypterede streng!
(Slut)
|