Tämä artikkeli on konekäännöksen peiliartikkeli, klikkaa tästä siirtyäksesi alkuperäiseen artikkeliin.

Näkymä: 18076|Vastaus: 2

[Tietoturva-aukko] Discuz-sovelluksen kriittinen haavoittuvuus johti tietokantatietojen vuotoon

[Kopioi linkki]
Julkaistu 15.4.2015 22.40.57 | | |

Avaa linkki, näet Anmin tietokantatiedot, kaikki asennettuina, kunhan korvaat yllä olevan linkin omalla osoitteellasi, näet oman tietokantatietosi.

Seuraava on Anmin antama suunnitelma
1. Avaa mobcent/app/components/Mobcent.php
2. Laita 25 riviä

define('MOBCENT_HACKER_UID', tode);

Muokattu muotoon

define('MOBCENT_HACKER_UID', epätosi);

Tässä ovat väliaikaiset ratkaisut:
Avaa mobcent/sovellus/ohjaimet/TestController.php. Kommenttirivit 33 ja 38.
Toisin sanoen, korjataan:
public function actionPhpInfo() {
phpinfo();
}

public function actionConfig() {
echo '<pre>';
print_r(Yii::app());
echo '</pre>';
}






Edellinen:Tietojenkäsittelytieteen koulun vuoden 2012 ammatillisten kurssien hyväksymisjärjestely
Seuraava:Täydellinen ratkaisu hitaiden Google-fonttien ongelmaan WordPress-linkeissä
Julkaistu 27.6.2018 10.13.23 |
Haluan vain tehdä markkinointia ja tätä
Julkaistu 27.6.2018 18.02.45 |
/(ㄒoㄒ)/~~
Vastuuvapauslauseke:
Kaikki Code Farmer Networkin julkaisemat ohjelmistot, ohjelmamateriaalit tai artikkelit ovat tarkoitettu vain oppimis- ja tutkimustarkoituksiin; Yllä mainittua sisältöä ei saa käyttää kaupallisiin tai laittomiin tarkoituksiin, muuten käyttäjät joutuvat kantamaan kaikki seuraukset. Tämän sivuston tiedot ovat peräisin internetistä, eikä tekijänoikeuskiistat liity tähän sivustoon. Sinun tulee poistaa yllä oleva sisältö kokonaan tietokoneeltasi 24 tunnin kuluessa lataamisesta. Jos pidät ohjelmasta, tue aitoa ohjelmistoa, osta rekisteröityminen ja hanki parempia aitoja palveluita. Jos rikkomuksia ilmenee, ota meihin yhteyttä sähköpostitse.

Mail To:help@itsvse.com