今天给各位分享discuz评分漏洞的知识,其中也会对Discuz! X34 漏洞进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
本文目录一览:
- 1、用bae搭的discuz出现一些漏洞,还出现不能使用插件和模板的问题,希望懂这个的人能帮助我解决这些问题
- 2、怎么检测Discuz论坛是否存在刷积分漏洞
- 3、discuz!6.0.0漏洞
- 4、discuz后台文件包含漏洞 怎么修复
- 5、discuz金币暴增。我想问一下大家有没有个别会员金钱莫名暴增的情况,我自己管理员帐号也是金钱暴
1、用bae搭的discuz出现一些漏洞,还出现不能使用插件和模板的问题,希望懂这个的人能帮助我解决这些问题
dz官方论坛里就有解决办法,只要搜索漏洞的代码就能找到。
解压在本地的相应目录里然后SVN同步就好
2、怎么检测Discuz论坛是否存在刷积分漏洞
1、新建一个任务,就选择红包类任务吧
2、此时千万不要申请任务,而是进入任务详细页面(完成之后就不能刷了)
home.php?mod=taskdo=viewid=2
这样就能看到任务详情了,任务的奖励是 威望+1。
我们把地址改为领取任务奖励
home.php?mod=taskdo=drawid=2
打开这个地址,获得了 威望+1。
不断刷新这个页面,即可不断获得奖励。
3、discuz!6.0.0漏洞
____Discuz6.0__________injection __0day
// 允许程序在 register_globals = off 的环境下工作
$onoff = (function_exists('ini_get')) ? ini_get('register_globals') : get_cfg_var('register_globals');
if ($onoff != 1) {
@extract($_POST, EXTR_SKIP);
@extract($_GET, EXTR_SKIP);
}
$self = $_SERVER['PHP_SELF'];
$dis_func = get_cfg_var("disable_functions");
/*===================== 身份验证 =====================*/
if($admin['check'] == "1") {
if ($_GET['action'] == "logout") {
setcookie ("adminpass", "");
echo "meta http-equiv=\"refresh\" content=\"3;URL=".$self."\"";
echo "span style=\"font-size: 12px; font-family: Verdana\"注销成功......pa href=\"".$self."\"三秒后自动退出或单击这里退出程序界面 /a/span";
exit;
}
if ($_POST['do'] == 'login') {
$thepass=trim($_POST['adminpass']);
if ($admin['pass'] == $thepass) {
setcookie ("adminpass",$thepass,time()+(1*24*3600));
echo "meta http-equiv=\"refresh\" content=\"3;URL=".$self."\"";
echo "span style=\"font-size: 12px; font-family: Verdana\"登陆成功......pa href=\"".$self."\"三秒后自动跳转或单击这里进入程序界面 /a/span";
exit;
}
}
if (isset($_COOKIE['adminpass'])) {
if ($_COOKIE['adminpass'] != $admin['pass']) {
loginpage();
}
} else {
loginpage();
}
}
/*===================== 验证结束 =====================*/
// 判断 magic_quotes_gpc 状态
if (get_magic_quotes_gpc()) {
$_GET = stripslashes_array($_GET);
$_POST = stripslashes_array($_POST);
}
---------------------------------------------------------------------------------------------------------------------
可以跳到其它目录
注册登录后利用
可以进行injection……
只能手工注射
注意:showpath里必须包含用户自己的路径
如果限制的话,还可以向上跳,向上级传文件的时候,不能直接
. (注射语句)
就包含用户路径
... rNumber=1402257EE8F
不然不能进行注射。
文件漏洞代码如下
?
define('__SYSTEM_ROOT', '');
include dirname(__FILE__).'/framework_gb/framework.php';
using('System.Data.Data');
using('System.Data.Plugins.Option');
using('System.Page.Page');
using('System.Smarty.Smarty');
using('System.Functions.Functions');
require_once __SYSTEM_ROOT."global.php";
require_once __SYSTEM_ROOT."vars.php";
$db=new stdClass();
$db=$Data-getDB();
/*
echo 'pre';
print_r($Data);
*/
?
可以直接注射,拿到后台密码。
好象是跨脚本漏洞
4、discuz后台文件包含漏洞 怎么修复
打开腾讯电脑管家——工具箱——修复漏洞,进行漏洞扫描和修复。
建议设置开启自动修复漏洞功能,开启后,电脑管家可以在发现高危漏洞(仅包括高危漏洞,不包括其它漏洞)时,第一时间自动进行修复,无需用户参与,最大程度保证用户电脑安全。尤其适合老人、小孩或计算机初级水平用户使用。开启方式如下:进入电脑管家“修复漏洞”模块—“设置”,点击开启自动修复漏洞即可。
5、discuz金币暴增。我想问一下大家有没有个别会员金钱莫名暴增的情况,我自己管理员帐号也是金钱暴
积分出问题很可能就是积分策略设置存在问题
目前站帮网ARCHY发现的有关可以刷积分的漏洞如下
1、推广设置 建议限制次数
2、任务 有些任务存在BUG,是可以无限制刷积分,而且无记录的
3、用户组评分或转账 建议设置税率 评分最好扣取自身积分
……
discuz评分漏洞的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于Discuz! X34 漏洞、discuz评分漏洞的信息别忘了在本站进行查找喔。