Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 18076|Svare: 2

[Sikkerhetssårbarhet] En kritisk sårbarhet i Discuz-appen førte til lekkasje av databaseinformasjon

[Kopier lenke]
Publisert på 15.04.2015 22:40:57 | | |

Åpne lenken, du kan se Anmis databaseinformasjon, alt installert så lenge du erstatter lenken ovenfor med din egen adresse, du kan se din egen databaseinformasjon.

Følgende er planen gitt av Anmi
1. Åpne mobcent/app/components/Mobcent.php
2. Legg 25 rader

define('MOBCENT_HACKER_UID', sant);

Modifisert til

define('MOBCENT_HACKER_UID', falsk);

Her er de midlertidige løsningene:
Åpne mobcent/app/kontrollere/TestController.php. Kommentarlinje 33 og 38.
Det vil si, endre til:
public function actionPhpInfo() {
phpinfo();
}

public function actionConfig() {
echo '<pre>';
print_r(Yii::app());
echo '</pre>';
}






Foregående:Den profesjonelle kursklareringsordningen for School of Computer Science i 2012
Neste:Perfekt løsning på problemet med trege Google-fonter i WordPress-lenker
Publisert på 27.06.2018 10:13:23 |
Jeg vil bare drive med markedsføring og dette
Publisert på 27.06.2018 18:02:45 |
/(ㄒoㄒ)/~~
Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com