首先在自己的主機搭載CAS認證系統,前人的blog把步驟寫的已經很詳細了,不做贅述,可以參考下面的三篇文章: http://www.cnblogs.com/arix04/archive/20 ...
目錄 . 漏洞描述 在Discuz中,uc key是UC客戶端與服務端通信的通信密鑰。因此使用uc key來fetch shell只能獲取UCenter Client的webshell,即Discuiz 論壇的webshell Relevant Link: . 漏洞觸發條件 x : POC curl http: . . . discuz upload api uc.php code a vrjaT ...
2015-03-20 14:17 0 2215 推薦指數:
首先在自己的主機搭載CAS認證系統,前人的blog把步驟寫的已經很詳細了,不做贅述,可以參考下面的三篇文章: http://www.cnblogs.com/arix04/archive/20 ...
來源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137991.html 先通過uc_key把惡意代碼保存在/uc_client/data/cache/badwords.php,然后利用preg_replace() 進行任意代碼執行。 先 ...
Dsicuz x2.5去掉域名后面的/forum.php1, 后台--全局--域名設置--應用域名--設置默認域名為訪問域名就可以,如:www.xxxxx.com上面2種方法都可以去掉域名后面的/forum.php或portal.php后綴,可實現SEO優化中的URL標准化以下是最新更新的方法 ...
適用所有用UC整合 阿里雲提示漏洞: 漏洞名稱:Discuz uc.key泄露導致代碼注入漏洞 補丁文件:/api/uc.php補丁來源:雲盾自研 解決方法:找到文件/api/uc.php 中的以下代碼: 大概216行,替換成以下 ...
以dz根目錄門戶請求入口文件 portal.php為例,淺析其執行流程。 我們以portal.php為例,用戶請求 http://xxx.xxx.xx/portal.php 接收到用戶請求,腳本執行以下內容: //定義當前應用ID define('APPTYPEID', 4); //定義 ...
Discuz! 提供了門戶、論壇、群組、家園、頻道、專題、論壇版塊、論壇分區、個人空間、單個群組以及手機的二級域名綁定功能。 下面為大家介紹如何開啟和綁定二級域名。一、門戶、論壇、群組、家園、手機的域名如何綁定 操作路徑:【后台】=>【全局】=>【域名設置】 選擇【應用域名】 如下圖 ...
最近又發現discuz論壇被掛馬了,決定好好研究一下discuz的漏洞,技術債始終要還是要還的 一、問題發現 快要睡覺的時候,突然收到一封郵件,發現服務器上的文件被篡改了,立即登錄服務器,清空惡意文件,並將其鎖定(為什么不是移走呢 ? ) 然后迅速找到所有有問題的文件,那么這里如何找 ...
2.設置用戶組或板塊附件上傳大小,以及修改php.ini 8M的限制(略) 3.修改sour ...