Ця стаття є дзеркальною статтею машинного перекладу, будь ласка, натисніть тут, щоб перейти до оригінальної статті.

Вид: 18076|Відповідь: 2

[Вразливість безпеки] Критична вразливість у додатку Discuz призвела до витоку інформації з бази даних

[Копіювати посилання]
Опубліковано 15.04.2015 22:40:57 | | |

Відкрийте посилання, і ви побачите інформацію про базу даних Anmi, все встановлено, якщо замінити вищезазначене посилання на свою адресу, ви зможете побачити власну інформацію бази даних.

Нижче наведено план, наданий Анмі
1. Відкритий mobcent/app/components/Mobcent.php
2. Поставте 25 рядів

define('MOBCENT_HACKER_UID', true);

Модифіковано на

define('MOBCENT_HACKER_UID', хибно);

Ось тимчасові рішення:
Відкрити mobcent/app/controllers/TestController.php. Рядки коментарів 33 і 38.
Тобто внести зміни до:
публічна функція actionPhpInfo() {
phpinfo();
}

публічна функція actionConfig() {
echo '<pre>';
print_r(Yii::app());
echo '</pre>';
}






Попередній:Система професійного допуску до курсів Школи комп'ютерних наук 2012 року
Наступний:Ідеальне рішення проблеми повільних Google шрифтів у посиланнях WordPress
Опубліковано 27.06.2018 10:13:23 |
Я просто хочу займатися маркетингом і цим
Опубліковано 27.06.2018 18:02:45 |
/(ㄒoㄒ)/~~
Застереження:
Усе програмне забезпечення, програмні матеріали або статті, опубліковані Code Farmer Network, призначені лише для навчання та досліджень; Вищезазначений контент не повинен використовуватися в комерційних чи незаконних цілях, інакше користувачі несуть усі наслідки. Інформація на цьому сайті надходить з Інтернету, і спори щодо авторських прав не мають до цього сайту. Ви повинні повністю видалити вищезазначений контент зі свого комп'ютера протягом 24 годин після завантаження. Якщо вам подобається програма, будь ласка, підтримуйте справжнє програмне забезпечення, купуйте реєстрацію та отримайте кращі справжні послуги. Якщо є будь-яке порушення, будь ласка, зв'яжіться з нами електронною поштою.

Mail To:help@itsvse.com