Browser F12, esecuzione in console
o
Medicina senza rimpianti, agisci con cautela,Il contenuto dell'articolo contiene un piano di correzione
1. Dopo l'esecuzione, se viene visualizzato un intero maggiore di 0, significa che l'account è stato cancellato con successo. 2. L'account in UCenter viene cancellato e UCenter avviserà Discuz! Elimina l'account utente. 3. La notifica può essere ritardata o non riuscita. Di conseguenza, potresti non uscire immediatamente dal sito. 4. Se la notifica avrà finalmente successo, l'account e tutti i suoi post verranno scaricati da Discuz! rimosso. 5. Se la notifica non ha successo, non potrai accedere dopo aver effettuato il logout dal tuo account. Puoi registrare un nuovo account con lo stesso nome per sovrascrivere l'account originale. Le informazioni originali dell'account verranno cancellate e i loro post non saranno leggibili (ma non cancellati).
Trasferito daIl login del link ipertestuale è visibile.
Il test può essere cancellato, e sia il nuovo Discuz X 3.4 che il forum Discuz X 3.4 che è stato attivo online da molto tempo sono stati eliminati con successo Durante il test, alcuni forum sono stati cancellati con successo e il prompt di accesso non è stato attivato, ma durante la registrazione di nuovo, il nome utente è stato richiamato a esistere, richiamando l'attivazione, ma l'attivazione è fallita
Analisi della vulnerabilità:
La mia abilità in js è limitata, secondo la mia intuizione, il codice generale significa che ho accedito al programma dz "/home.php?mod=spacecp&ac=avatar" per modificare il file avatar,
Metti "https://www.itsvse.com/uc_server/images/camera.swf?inajax=1&appid=1&input=xxx"Il collegamento è stato sostituito con"https://www.itsvse.com/uc_server/?m=user&a=delete&inajax=1&appid=1&input=xxx"Poi l'intervista viene completata.
m=user&a=delete&inajax=1&appid=1&input=xxx analisi dei parametri
m: Quale file php caricare, qui significa caricare il file control/user.php R: Il metodo funzione è il metodo ondelete per eseguire il file php input: La stringa criptata generata dal server contiene alcuni parametri, la xxx è la stringa criptata che contiene "uid=UID utente connesso corrente". A parte altri parametri, non ha senso in questo articolo, in sintesi, l'URL automaticamente saltato da JS eseguirà il metodo user.php ondelete.
Per dirla senza mezzi termini, la stringa di crittografia di input per modificare l'avatar e eliminare l'API dell'utente è universale! Puoi eseguire qualsiasi cosa a piacimento secondo i parametri precedenti!
Soluzione:
Modifica file 1: "/source/plugin/mobile/api/2/uploadavatar.php"
Trova la riga 82 e inserisci il seguente codice:
Modificato in:
Modifica file 2: "/source/plugin/wechat/wechat.class.php"
Trova la riga 549 e inserisci il seguente codice:
Modificato in:
Documento di Modifica 3: "/uc_client/client.php"
Trova la riga 591 e inserisci il seguente codice:
Modificato in:
Modifica file 4: "/uc_server/control/user.php"
Trovato210、310、353Ok, inserisci il seguente codice:
Modificato in:
Il principio per risolvere la vulnerabilità è cambiare l'uid del parametro in input in uid_avatar, così che modificare l'avatar sia diverso dall'eliminare la stringa criptata dell'utente!
(Fine)
|