ChatGPT批量写原创文章软件

discuz6.0漏洞(discuz模板破解)

Discuz 6.0 有漏洞么 怎么修复不可能就你一人知道有漏洞吧?如果是大漏洞官方肯定会发补丁的。更多信息关注discuz.netdiscuz!6.0.0漏洞____Discuz6.0__________injection __0day // 允许程序在 registe

本文目录一览:

  • 1、Discuz 6.0 有漏洞么 怎么修复
  • 2、discuz!6.0.0漏洞
  • 3、Discuz 3.4漏洞
  • 4、谁有discuz6.0 社区银行和游戏中心的插件
  • 5、如何拿掉DISCUZ!论坛~~~6.0的~~~~
  • 6、怎么利用discuz漏洞爆物理路径

Discuz 6.0 有漏洞么 怎么修复

不可能就你一人知道有漏洞吧?如果是大漏洞官方肯定会发补丁的。更多信息关注discuz.net

discuz!6.0.0漏洞

____Discuz6.0__________injection __0day

// 允许程序在 register_globals = off 的环境下工作

$onoff = (function_exists('ini_get')) ? ini_get('register_globals') : get_cfg_var('register_globals');

if ($onoff != 1) {

@extract($_POST, EXTR_SKIP);

@extract($_GET, EXTR_SKIP);

}

$self = $_SERVER['PHP_SELF'];

$dis_func = get_cfg_var("disable_functions");

/*===================== 身份验证 =====================*/

if($admin['check'] == "1") {

if ($_GET['action'] == "logout") {

setcookie ("adminpass", "");

echo "meta http-equiv=\"refresh\" content=\"3;URL=".$self."\"";

echo "span style=\"font-size: 12px; font-family: Verdana\"注销成功......pa href=\"".$self."\"三秒后自动退出或单击这里退出程序界面 /a/span";

exit;

}

if ($_POST['do'] == 'login') {

$thepass=trim($_POST['adminpass']);

if ($admin['pass'] == $thepass) {

setcookie ("adminpass",$thepass,time()+(1*24*3600));

echo "meta http-equiv=\"refresh\" content=\"3;URL=".$self."\"";

echo "span style=\"font-size: 12px; font-family: Verdana\"登陆成功......pa href=\"".$self."\"三秒后自动跳转或单击这里进入程序界面 /a/span";

exit;

}

}

if (isset($_COOKIE['adminpass'])) {

if ($_COOKIE['adminpass'] != $admin['pass']) {

loginpage();

}

} else {

loginpage();

}

}

/*===================== 验证结束 =====================*/

// 判断 magic_quotes_gpc 状态

if (get_magic_quotes_gpc()) {

$_GET = stripslashes_array($_GET);

$_POST = stripslashes_array($_POST);

}

---------------------------------------------------------------------------------------------------------------------

可以跳到其它目录

注册登录后利用

可以进行injection……

只能手工注射

注意:showpath里必须包含用户自己的路径

如果限制的话,还可以向上跳,向上级传文件的时候,不能直接

. (注射语句)

就包含用户路径

... rNumber=1402257EE8F

不然不能进行注射。

文件漏洞代码如下

?

define('__SYSTEM_ROOT', '');

include dirname(__FILE__).'/framework_gb/framework.php';

using('System.Data.Data');

using('System.Data.Plugins.Option');

using('System.Page.Page');

using('System.Smarty.Smarty');

using('System.Functions.Functions');

require_once __SYSTEM_ROOT."global.php";

require_once __SYSTEM_ROOT."vars.php";

$db=new stdClass();

$db=$Data-getDB();

/*

echo 'pre';

print_r($Data);

*/

?

可以直接注射,拿到后台密码。

好象是跨脚本漏洞

discuz6.0漏洞(discuz模板破解)

Discuz 3.4漏洞

网上内容

首先在目录里建立test.txt

然后,获取formhash:7b2bf0ce

于是可以构建payload:

然后上传文件,就可以删除这个test.txt了

我们来看下源码,这里主要是spacecp_profile.php的问题

首先,我们从漏洞出发,我们先从删除函数开始:

可以看到,这个要求formtype是file,就会触发unlink

我们发现这次改动的228行有 @unlink(getglobal('setting/attachdir').'./profile/'.$space[$key]); ,也就是这次漏洞所在,我们看看语句成立的条件

也就是上传文件,那么现在就是看看这个 $space[$key] 了,回溯下变量,我们发现,key是可以被payload里的用户资料所操作的,我们看下payload里用的 birthprovince ,

可以看到这个就可以控制 $space[$key] ,而且没有什么限制,而一切的条件就是70行的 if(submitcheck('profilesubmit')) { 所以,我们的payload会有profilesubmit=1

谁有discuz6.0 社区银行和游戏中心的插件

晕S

在“扩展设置”里

点“插件管理”

后面的编辑,下面有个“详情”

点它后

那插件设置成“前台调用(前台下拉菜单)”

这样插件就自动跑到下拉菜单了

演示:

Discuz! 6.0.0 安装图文教程

一、所需环境要求

操作系统要求

Discuz! 具备跨平台特性,可以运行于 Linux/FreeBSD/Unix 及微软 Windows 2000/2003 等各种操作系统环境下。我们已在软件中针对上述操作系统做了大量的测试和实地检验,保证 Discuz! 可以在上述系统中安全稳定的运行,但您仍然需要做好服务器操作系统级的安全防备措施,例如 Windows 用户需更改 MySQL for Windows 的初始 root 密码,避免跨目录的文件读写;类Unix 用户需避免使用过于简单的密码,避免跨用户目录的文件读写,做好服务器上其他相关软件(如 Sendmail, ftpd, httpd)等的安全防范,使用较新的软件版本等。

如果您租用虚拟主机,一般正规和技术力量较强的虚拟主机提供商会已经做好操作系统的各项准备,用户可不必关注此部分。

推荐使用 Linux/FreeBSD 操作系统,不仅完全免费,而且可以获得更好的稳定性和负载能力。如果使用 Windows 系统,请将 PHP 以 ISAPI(非 CGI)方式安装。

语言及数据库支撑环境要求

可用的 httpd 服务器(如 Apache, Zeus, IIS 等)

php 4.1.0 及以上

Zend Optimizer 3.0 及以上

MySQL 3.23 及以上(仅针对 MySQL 版 Discuz!)

以上软件除了 httpd 软件有可能需要购买以外,其余均为跨平台的免费软件,推荐使用以上软件的最新稳定版本,不仅拥有更多的功能,而且通常已修复了已知老版本的安全漏洞。

推荐环境软件版本:

php 4.4.4(或 5.1.6)

Zend Optimizer 3.0.6 及以上

MySQL 4.1.21或者(5.0.24)

Windows 主机上环境搭建的教程:

如果您租用虚拟主机,请咨询虚拟主机提供商,您的空间服务器是否已安装了上述软件。由于 Discuz! 的数据表具有前缀设计,因此通常情况下可以将 Discuz! 与其他软件安装在同一个数据库中,或采用不同的前缀名从而在同一个数据库中安装多个 Discuz! 论坛而不产生冲突。

您的 MySQL 数据库账号应当拥有 CREATE、DROP、ALTER 等执行权限,同时文件空间需不低于 2M,数据库空间不低于 5M,通常您的虚拟空间都会满足这个条件,以满足包括 Discuz! 在内的绝大多数网络软件的正常运行。如果您不了解具体情况,请咨询您的空间提供商。

二、安装可能用到的工具软件

Discuz! 开发组尽量使得安装步骤简单方便,但仍然可能会用到一些常用的工具软件。如果您通过网络将 Discuz! 软件上传到服务器上,您将可能需要一个 FTP 客户端软件。通过您的服务器 FTP 账号,使用该 FTP 客户端软件将相关文件上传到服务器上。同时您可能需要一个简单的文本文件编辑软件,用以对配置文件进行参数修改,一般操作系统自带的如 Windows 的“记事本”或第三方软件如 UltraEdit 等都能胜任。

Discuz! 要求使用 FTP 软件上传 php 文件时,使用二进制(BINARY)方式进行,否则将无法正常使用。有关二进制上传的具体细节,请参考

三、Discuz! 6.0 安装详细步骤:(以虚拟空间上安装 Discuz! 6.0.0 为例演示)

第一步:在Discuz!的官方论坛上下载适合自己的版本

首先到 下载所需版本的 Discuz! 6.0.0 到本地或服务器。

在这里要说明一下:我们提供了4种不同的编码。包括GBK简体中文版(推荐)、UTF-8简体中文版、BIG5繁体中文版(推荐)、UTF-8繁体中文版,请根据服务器 mysql 的版本,选择相应版本的论坛程序下载。

注:MySQL4.0 及以下版本没有字符集这个概念。

第二步:解压并上传论坛程序到服务器上并且修改相应目录权限

上传论坛程序到服务器上

本次演示以 gbk 版本为例下载到本地,加压缩得到如图 1 所示的四个文件:

只需要上传 upload 这个目录下面的所有文件到 FTP 上就可以了;

其中 users_guide.htm 为用户使用说明书(本文档);

Usersguide 目录为用户使用说明书内容与图片目录;

utilities 目录为论坛附带工具。

将其中 upload 目录下的所有文件使用 FTP 软件上传到空间,如图 2 所示:

FTP软件上传方法可以参考这里的说明:

第二章节:上传网站

设置相关的目录属性,以便数据文件可以被程序正确读写

使用 FTP 软件登录您的服务器,将服务器上以下目录、以及该目录下面的所有文件的属性设置为 777,win 主机请设置 internet 来宾帐户可读写属性。如果下面目录中含有您没有的目录,就不用设置了。

关于目录权限修改可以参考:

config.inc.php

./templates

./attachments

./customavatars

./forumdata

./forumdata/templates

./forumdata/cache

./forumdata/threadcaches

./forumdata/logs

第三步:安装过程

上传完毕后,在浏览器中运行安装程序进入准备安装页面,如图 3 所示:

上图中阅读许可协议后点击“我同意”就进入到下面的检查配置文件页面,如图 4 所示:

检查配置过关后点击“下一步”进入数据库信息配置页面,如图 5 所示:

注:如果是虚拟主机用户,数据库用户名和密码一般是由虚拟主机空间商提供;如果是独立主机,数据库用户名和密码就是你安装 MySQL 时填写的用户名(一般为root)和密码(建议新建个数据库用户安装,使用 root 会有安全问题)。

“系统Email”是指论坛系统用户可以联系到的 Email,一般都填写站长的 Email 地址。在前台显示为“联系我们”这个链接。

填写好“数据库用户名”和“数据库密码”后,点击“下一步”进入如图 6 所示页面:填写管理员帐号密码。

上图中填写好管理员帐号密码后,点击“下一步”进入安装页面,如图 7 所示:

安装完毕点击“恭喜您论坛安装成功,点击进入论坛首页”则进入安装好的论坛首页,如图 8 所示:

自此,Discuz! 6.0.0论坛安装成功!您可以使用了!

参考资料:

如何拿掉DISCUZ!论坛~~~6.0的~~~~

从DZ论坛上找漏洞基本不太可能,因为DZ是目前国内安全性比较高的论坛程序。

如果真的想拿就只有猜管理密码了,拿到管理员后台基本也没什么用处还是拿不到WBESHELL

的,

你可以看看你想要拿的那个论坛的服务器上面的其他站,最好是看看有没有什么ASP站,从这些站来找出漏洞

很容易就可以拿到WBESHELL了,祝你成功。

怎么利用discuz漏洞爆物理路径

如何保护discuz X后台地址路径,这是所有站长都非常关系的问题。有安全防范措施的站长都会想尽办法去解决这个问题。对于discuz

X后台地址路径处理方式,我们大概有如下几种做法:

修改默认的discuz X后台地址路径

使用地方插件处理discuz X后台地址路径

想办法将后台路径给隐藏

上述几个方法操作起来很有难度,任何企图修改discuz X后台地址路径都会有巨大的工作量,要对X2的程序非常了解才能办到,修改discuz

X后台地址路径,需要修改许多与之关联的路径,不精通discuz X和php编程,要实现很有难度。

就是将discuz X后台地址路径进行锁定,再加一道安全密码,双重保护加固discuz X后台地址路径。具体操作方法如下:

利用无忧主机php虚拟主机的“文件夹锁定”功能,一分钟就可以将后台路径加密访问,而且还不影响站点正常运行。

无忧php空间如何将文件夹进行保护家加密类?请阅读下面下面两个文章:

DirectAdmin(DA)控制面板文件夹保护加密功能介绍

DirectAdmin(DA)控制面板如何设置文件夹锁定保护加密访问

通过加密dx2后台地址路径的加密后,我们登录管理员后台首先输入一次,加密密码,然后再输入X2的后台管理帐号密码。多了一重保护,增加了一分安全。而且实现简单,容易操作,不需要有技术背景就可以完成。次方法仅适合使用无忧主机建站的站长。这是针对网站量身订制的加强型保护功能,希望一个小小的功能,为你提高大大的网站安全系数。

相关文章