Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 18076|Antwoord: 2

[Beveiligingskwetsbaarheid] Een kritieke kwetsbaarheid in de Discuz-app leidde tot het lekken van database-informatie

[Link kopiëren]
Geplaatst op 15-04-2015 22:40:57 | | |

Open de link, je kunt de database-informatie van Anmi zien, alles geïnstalleerd zolang je bovenstaande link vervangt door je eigen adres, kun je je eigen database-informatie zien.

Het volgende is het plan gegeven door Anmi
1. Open mobcent/app/components/Mobcent.php
2. Zet 25 rijen neer

define('MOBCENT_HACKER_UID', waar);

Aangepast tot

define('MOBCENT_HACKER_UID', vals);

Hier zijn de tijdelijke oplossingen:
Open mobcent/app/controllers/TestController.php. Reactieregels 33 en 38.
Dat wil zeggen, aanpassen:
public function actionPhpInfo() {
phpinfo();
}

public function actionConfig() {
echo '<pre>';
print_r(Yii::app());
echo '</pre>';
}






Vorig:De regeling voor de professionele cursus van de School of Computer Science in 2012
Volgend:Perfecte oplossing voor het probleem van trage Google-lettertypen in WordPress-links
Geplaatst op 27-06-2018 10:13:23 |
Ik wil gewoon marketing doen en dit
Geplaatst op 27-06-2018 18:02:45 |
/(ㄒoㄒ)/~~
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com