Navegador F12, Ejecución en consola
o
Sin arrepentimientos, medicina, actúa con precaución,El contenido del artículo contiene un plan de corrección
1. Tras la ejecución, si se muestra un entero mayor que 0, significa que la cuenta ha sido eliminada con éxito. 2. La cuenta en UCenter se elimina, y UCenter notificará a Discuz! Elimina la cuenta de usuario. 3. La notificación puede retrasarse o no tener éxito. Como resultado, es posible que no cierres sesión inmediatamente del sitio. 4. Si la notificación finalmente tiene éxito, la cuenta y todas sus publicaciones se descargarán de Discuz! eliminado. 5. Si la notificación no tiene éxito, no podrá iniciar sesión tras cerrar sesión en su cuenta. Puedes crear una cuenta nueva con el mismo nombre para sobrescribir la cuenta original. La información original de la cuenta será eliminada y sus publicaciones no serán legibles (pero no eliminadas).
Transferido desdeEl inicio de sesión del hipervínculo es visible.
La prueba puede ser eliminada, y tanto el recién creado Discuz X 3.4 como el foro de Discuz X 3.4, que llevaba mucho tiempo funcionando online, han sido eliminados con éxito Durante la prueba, algunos foros fueron eliminados con éxito y el aviso de inicio de sesión falló, pero al registrarme de nuevo, se solicitó la aparición del nombre de usuario, lo que provocó la activación, pero la activación falló
Análisis de vulnerabilidades:
Mi habilidad de js es limitada, por mi intuición, el código general significa que he accedido al programa dz "/home.php?mod=spacecp&ac=avatar" para modificar el archivo avatar,
Pon "https://www.itsvse.com/uc_server/images/camera.swf?inajax=1&appid=1&input=xxx"El enlace ha sido reemplazado por"https://www.itsvse.com/uc_server/?m=user&a=delete&inajax=1&appid=1&input=xxx"Entonces se lleva a cabo la entrevista.
m=usuario&a=delete&inajax=1&appid=1&input=xxx análisis de parámetros
m: Qué archivo php cargar, aquí significa cargar el archivo control/user.php R: El método de función es el método ondelete para ejecutar el archivo php entrada: La cadena cifrada generada por el servidor contiene algunos parámetros, la xxx es la cadena cifrada que contiene "uid=UID de usuario conectado actual". Dejando de lado otros parámetros, no tiene sentido en este artículo; en resumen, la URL que JS salta automáticamente ejecutará el método user.php ondelete.
Para decirlo claramente, la cadena de cifrado de entrada para modificar el avatar y eliminar la API del usuario es universal. ¡Puedes ejecutar cualquiera a voluntad según los parámetros anteriores!
Solución:
Modificar archivo 1: "/source/plugin/mobile/api/2/uploadavatar.php"
Busca la línea 82 y introduce el siguiente código:
Modificado a:
Modificar archivo 2: "/source/plugin/wechat/wechat.class.php"
Busca la línea 549 y introduce el siguiente código:
Modificado a:
Documento de Enmienda 3: "/uc_client/client.php"
Busca la línea 591 y pon el siguiente código:
Modificado a:
Modificar archivo 4: "/uc_server/control/user.php"
Lo encontré210、310、353Vale, pon el siguiente código:
Modificado a:
El principio para solucionar la vulnerabilidad es cambiar el uid del parámetro en la entrada por uid_avatar, de modo que modificar el avatar sea diferente a eliminar la cadena cifrada del usuario.
(Fin)
|