Браузер F12, консольное выполнение
или
Без сожалений, лекарства, действуйте осторожно,Содержание статьи содержит план исправления
1. После выполнения, если отображается целое число больше 0, это означает, что учетная запись была успешно удалена. 2. Аккаунт в UCenter удаляется, и UCenter уведомит Discuz! Удалите аккаунт пользователя. 3. Уведомление может быть задержано или неуспешно. В результате вы не сможете сразу выйти из сайта. 4. Если уведомление наконец будет успешным, аккаунт и все его публикации будут скачаны с Discuz! удалено. 5. Если уведомление не выполнено, вы не сможете войти в аккаунт после выхода из аккаунта. Вы можете зарегистрировать новый аккаунт с тем же именем, чтобы перезаписать исходный. Исходная информация об аккаунте будет удалена, а их посты не будут читаться (но не удаляться).
Переведён изВход по гиперссылке виден.
Тест можно удалить, и как недавно собранный Discuz X 3.4, так и форум Discuz X 3.4, который долгое время работал онлайн, успешно удалены Во время теста некоторые форумы были успешно удалены, и запрос на вход провалился, но при повторной регистрации появилось имя пользователя, что вызвало активацию, но активация не прошла
Анализ уязвимостей:
Мои возможности js ограничены, по интуиции общий код означает, что я получил доступ к программе dz "/home.php?mod=spacecp&ac=avatar" для изменения файла аватара,
Поставьте "https://www.itsvse.com/uc_server/images/camera.swf?inajax=1&appid=1&input=xxx«Ссылка заменена на»https://www.itsvse.com/uc_server/?m=user&a=delete&inajax=1&appid=1&input=xxx«Затем проводится интервью.
m=user&a=delete&inajax=1&appid=1&input=xxx парсинг параметров
m: Какой php-файл загружать, здесь это значит загрузка control/user.php файла Ответ: Метод функции — это метод ondelete для выполнения php-файла input: Зашифрованная строка, сгенерируемая сервером, содержит некоторые параметры, xxx — это зашифрованная строка, содержащая «uid=текущий UID logged-in user UID». Помимо других параметров, в этой статье это не имеет смысла, в итоге URL, автоматически перемещённый JS, выполнит метод user.php ondelete.
Говоря прямо, строка шифрования для изменения аватара и удаления API пользователя универсальна! Вы можете выполнять любой из них по своему желанию, согласно предыдущим параметрам!
Решение:
Изменить файл 1: "/source/plugin/mobile/api/2/uploadavatar.php"
Найдите строку 82 и введите следующий код:
Изменено на:
Изменить файл 2: "/source/plugin/wechat/wechat.class.php"
Найдите строку 549 и введите следующий код:
Изменено на:
Документ поправки 3: «/uc_client/client.php»
Найдите строку 591 и введите следующий код:
Изменено на:
Изменить файл 4: «/uc_server/control/user.php»
Нашёл210、310、353Хорошо, введите следующий код:
Изменено на:
Принцип исправления уязвимости заключается в изменении параметра uid на входе на uid_avatar, чтобы изменение аватара отличалось от удаления зашифрованной строки пользователя!
(Конец)
|