Brskalnik F12, izvajanje konzole
ali
Brez obžalovanja, zdravilo, delaj previdno,Vsebina članka vsebuje načrt popravljanja
1. Po izvedbi, če je prikazano celo število večje od 0, to pomeni, da je bil račun uspešno izbrisan. 2. Račun na UCenter je izbrisan, UCenter pa bo obvestil Discuz! Izbriši uporabniški račun. 3. Obvestilo je lahko zamujeno ali neuspešno. Zaradi tega se morda ne boste takoj odjavili s strani. 4. Če bo obvestilo končno uspešno, bodo račun in vse njegove objave prenesene z Discuz! odstranjeno. 5. Če obvestilo ni uspešno, se po odjavi iz računa ne boste mogli prijaviti. Lahko registrirate nov račun z istim imenom, da prepišete prvotni račun. Izvirni podatki o računu bodo izbrisani, njihove objave pa ne bodo berljive (vendar ne izbrisane).
Preneseno izPrijava do hiperpovezave je vidna.
Test je mogoče izbrisati, tako na novo zgrajeni Discuz X 3.4 kot forum Discuz X 3.4, ki že dolgo teče na spletu, pa sta bila uspešno izbrisana Med testom so bili nekateri forumi uspešno izbrisani, prijavni poziv je spodletel, vendar je ob ponovni registraciji uporabniško ime zahtevalo, da obstaja, kar je sprožilo aktivacijo, vendar je aktivacija propadla
Analiza ranljivosti:
Moja js sposobnost je omejena, po moji intuiciji splošna koda pomeni, da sem dostopal do dz programa "/home.php?mod=spacecp&ac=avatar" za spremembo datoteke avatarja,
Daj "https://www.itsvse.com/uc_server/images/camera.swf?inajax=1&appid=1&input=xxx"Povezava je bila zamenjana z"https://www.itsvse.com/uc_server/?m=user&a=delete&inajax=1&appid=1&input=xxx"Potem je intervju izveden.
m=user&a=delete&inajax=1&appid=1&input=xxx parsing parametrov
m: Katero php datoteko naložiti, tukaj pomeni nalaganje control/user.php datoteke O: Metoda funkcije je metoda ondelete za izvajanje php datoteke vhod: Šifrirani niz, ki ga ustvari strežnik, vsebuje nekatere parametre, xxx je šifriran niz z "uid=trenutno prijavljeni uporabniški UID". Ne glede na druge parametre to v tem članku nima smisla, povzemimo, URL, ki ga JS samodejno preskoči, bo izvedel metodo user.php ondelete.
Če povem naravnost, je vhodna šifrirna veriga za spreminjanje avatarja in brisanje uporabniškega API-ja univerzalna! Po prejšnjih parametrih lahko katerokoli izvedeš po lastni volji!
Rešitev:
Spremeni datoteko 1: "/source/plugin/mobile/api/2/uploadavatar.php"
Poišči vrstico 82 in vnesi naslednjo kodo:
Spremenjeno v:
Spremeni datoteko 2: "/source/plugin/wechat/wechat.class.php"
Poišči vrstico 549 in vnesi naslednjo kodo:
Spremenjeno v:
Dokument o spremembi 3: "/uc_client/client.php"
Poiščite vrstico 591 in vnesite naslednjo kodo:
Spremenjeno v:
Spremeni datoteko 4: "/uc_server/control/user.php"
Našel sem210、310、353V redu, vnesite naslednjo kodo:
Spremenjeno v:
Načelo odprave ranljivosti je, da se uid parametra v vhodu spremeni v uid_avatar, tako da je spreminjanje avatarja drugačno od brisanja uporabnikovega šifriranega niza!
(Konec)
|