브라우저 F12, 콘솔 실행
또는
후회 없이, 약, 조심스럽게 복용하세요,이 글의 내용은 수정 계획을 담고 있습니다
1. 실행 후 0보다 큰 정수가 표시되면 계정이 성공적으로 삭제되었음을 의미합니다. 2. UCenter의 계정이 삭제되고, UCenter가 Discuz에 알림을 보냅니다! 사용자 계정을 삭제하세요. 3. 통지가 지연되거나 실패할 수 있습니다. 따라서 즉시 로그아웃할 수 없습니다. 4. 알림이 마침내 성공하면, 계정과 모든 게시물이 Discuz에서 다운로드됩니다! 삭제되었습니다. 5. 알림이 실패하면 계정에서 로그아웃 후 로그인할 수 없습니다. 같은 이름으로 새 계정을 등록하면 원래 계정을 덮어쓸 수 있습니다. 원본 계정 정보는 삭제되고, 게시물은 읽을 수 없지만 삭제되지는 않습니다.
이관된하이퍼링크 로그인이 보입니다.
테스트는 삭제할 수 있으며, 오랫동안 온라인에서 운영된 새로 구축된 Discuz X 3.4와 Discuz X 3.4 포럼 모두 성공적으로 삭제되었습니다 테스트 중 일부 포럼이 성공적으로 삭제되었고 로그인 프롬프트가 실패했지만, 다시 등록할 때 사용자 이름이 존재하도록 알림되어 활성화를 유도했으나 활성화는 실패했습니다
취약점 분석:
제 JS 능력은 제한적이고, 직관적으로 일반적인 코드를 보면 dz 프로그램 "/home.php?mod=spacecp&ac=avatar"에 접근해 아바타 파일을 수정한 것 같습니다.
"라고 넣어https://www.itsvse.com/uc_server/images/camera.swf?inajax=1&appid=1&input=xxx"링크는 대체되었습니다"https://www.itsvse.com/uc_server/?m=user&a=delete&inajax=1&appid=1&input=xxx"그럼 인터뷰가 진행됩니다.
m=user&a=delete&inajax=1&appid=1&input=xxx parameter parsing
m: 어떤 php 파일을 로드할까요? 여기서는 control/user.php 파일을 불러오는 것을 의미합니다 A: 함수 메서드는 php 파일을 실행하는 ondelete 메서드입니다 입력: 서버가 생성하는 암호화된 문자열에는 몇 가지 매개변수가 포함되어 있으며, xxx는 "uid=현재 로그인한 사용자 UID"를 포함하는 암호화된 문자열입니다. 다른 매개변수를 제외하면, 이 글에서는 말이 안 되지만, 요약하자면 JS가 자동으로 점프한 URL은 user.php ondelete 메서드를 실행합니다.
솔직히 말해, 아바타를 수정하고 사용자의 API를 삭제하는 입력 암호화 문자열은 보편적입니다! 이전 조건에 따라 원하는 대로 아무 것도 실행할 수 있습니다!
용액:
파일 1을 수정하세요: "/source/plugin/mobile/api/2/uploadavatar.php"
82번째 줄을 찾아 다음 코드를 입력하세요:
수정:
파일 2 수정: "/source/plugin/wechat/wechat.class.php"
549행을 찾아 다음 코드를 입력하세요:
수정:
개정 문서 3: "/uc_client/client.php"
591행을 찾아 다음 코드를 입력하세요:
수정:
파일 4: "/uc_server/control/user.php" 수정하기
찾았다210、310、353좋아요, 다음 코드를 입력하세요:
수정:
취약점을 수정하는 원리는 입력의 파라미터 uid를 uid_avatar로 변경하는 것으로, 아바타 수정과 사용자의 암호화된 문자열을 삭제하는 것이 다르게 만드는 것입니다!
(끝)
|