Denna artikel är en spegelartikel om maskinöversättning, klicka här för att hoppa till originalartikeln.

Utsikt: 18076|Svar: 2

[Säkerhetssårbarhet] En kritisk sårbarhet i Discuz-appen ledde till läckage av databasinformation

[Kopiera länk]
Publicerad på 2015-04-15 22:40:57 | | |

Öppna länken, du kan se Anmis databasinformation, allt installerat så länge du byter ut länken ovan mot din egen adress, du kan se din egen databasinformation.

Följande är planen som Anmi gav
1. Öppna mobcent/app/components/Mobcent.php
2. Lägg 25 varv

define('MOBCENT_HACKER_UID', sant);

Modifierad till

define('MOBCENT_HACKER_UID', falsk);

Här är de tillfälliga lösningarna:
Öppna mobcent/app/controllers/TestController.php. Kommentarsrader 33 och 38.
Det vill säga, ändra till:
public function actionPhpInfo() {
phpinfo();
}

public function actionConfig() {
echo '<pre>';
print_r(Yii::app());
echo '</pre>';
}






Föregående:Det professionella kursgodkännandet från 2012 års professionella kursgodkännande för School of Computer Science
Nästa:Perfekt lösning på problemet med långsamma Google-typsnitt i WordPress-länkar
Publicerad på 2018-06-27 10:13:23 |
Jag vill bara jobba med marknadsföring och det här
Publicerad på 2018-06-27 18:02:45 |
/(ㄒoㄒ)/~~
Friskrivning:
All programvara, programmeringsmaterial eller artiklar som publiceras av Code Farmer Network är endast för lärande- och forskningsändamål; Ovanstående innehåll får inte användas för kommersiella eller olagliga ändamål, annars kommer användarna att bära alla konsekvenser. Informationen på denna sida kommer från internet, och upphovsrättstvister har inget med denna sida att göra. Du måste helt radera ovanstående innehåll från din dator inom 24 timmar efter nedladdning. Om du gillar programmet, vänligen stöd äkta programvara, köp registrering och få bättre äkta tjänster. Om det finns något intrång, vänligen kontakta oss via e-post.

Mail To:help@itsvse.com