Navigateur F12, exécution sur console
ou
Aucun regret médicament, il faut agir avec prudence,Le contenu de l’article contient un plan de correction
1. Après exécution, si un entier supérieur à 0 est affiché, cela signifie que le compte a été supprimé avec succès. 2. Le compte dans UCenter est supprimé, et UCenter notifiera Discuz ! Supprime le compte utilisateur. 3. La notification peut être retardée ou infructueuse. Par conséquent, vous ne pouvez pas vous déconnecter immédiatement du site. 4. Si la notification réussit enfin, le compte et tous ses posts seront téléchargés depuis Discuz ! supprimé. 5. Si la notification échoue, vous ne pourrez pas vous connecter après votre déconnexion de votre compte. Vous pouvez créer un nouveau compte avec le même nom pour écraser le compte original. Les informations originales du compte seront supprimées et leurs publications ne seront pas lisibles (mais pas supprimées).
Transféré depuisLa connexion hyperlientérée est visible.
Le test peut être supprimé, et à la fois le tout nouveau Discuz X 3.4 ainsi que le forum Discuz X 3.4 qui fonctionnait en ligne depuis longtemps ont été supprimés avec succès Pendant le test, certains forums ont été supprimés avec succès, et l’invite de connexion a échoué, mais lors de l’enregistrement à nouveau, le nom d’utilisateur a été invité à apparaître, déclenchant une activation, mais l’activation a échoué
Analyse de la vulnérabilité :
Mon capacité en js est limitée, d’après mon intuition, le code général signifie que j’ai accédé au programme dz « /home.php ?mod=spacecp&ac=avatar » pour modifier le fichier avatar,
Mets "https://www.itsvse.com/uc_server/images/camera.swf?inajax=1&appid=1&input=xxx« Le lien a été remplacé par »https://www.itsvse.com/uc_server/?m=user&a=delete&inajax=1&appid=1&input=xxx« Alors l’entretien est mené.
m=user&a=delete&inajax=1&appid=1&input=xxx analyse des paramètres
m : Quel fichier php charger, ici cela signifie charger le fichier contrôle/user.php R : La méthode de la fonction est la méthode ondelete pour exécuter le fichier php entrée : La chaîne chiffrée générée par le serveur contient certains paramètres, le xxx est la chaîne chiffrée contenant « uid = UID utilisateur connecté actuel ». Mis à part les autres paramètres, cela n’a aucun sens dans cet article, en résumé, l’URL automatiquement sautée par JS exécutera la méthode user.php ondelete.
Pour être franc, la chaîne de chiffrement d’entrée pour modifier l’avatar et supprimer l’API de l’utilisateur est universelle ! Vous pouvez exécuter n’importe lequel à volonté selon les paramètres précédents !
Solution:
Modifier le fichier 1 : « /source/plugin/mobile/api/2/uploadavatar.php »
Trouvez la ligne 82 et entrez le code suivant :
Modifié en :
Modifier le fichier 2 : « /source/plugin/wechat/wechat.class.php »
Trouvez la ligne 549 et saisissez le code suivant :
Modifié en :
Document d’amendement 3 : « /uc_client/client.php »
Trouvez la ligne 591 et saisissez le code suivant :
Modifié en :
Modifier le fichier 4 : « /uc_server/control/user.php »
Je l’ai trouvé210、310、353D’accord, mettons le code suivant :
Modifié en :
Le principe pour corriger la vulnérabilité est de changer le paramètre uid dans l’entrée en uid_avatar, de sorte que modifier l’avatar soit différent de supprimer la chaîne chiffrée de l’utilisateur !
(Fin)
|