老版本的Discuz问题,有些应用场景让人不得不使用老版本的程序,主要还是因为插件多。
Discuz!X2/2.5弱口令破解漏洞是什么?
这个弱口令破解漏洞存在与X2与2.5登录机制上,攻击者可以用软件批量拉取用户UID(获取用户列表。)
然后,通过下面这种形式的代码来进行弱密码测试。
member.php?mod=logging&action=login&loginsubmit=yes&infloat=yes&lssubmit=yes&inajax=1&username=用户名&password=明文密码&quickforward=yes&handlekey=ls
当发现使用弱密码的账号,会登录其账号发布一些非法的信息。
弱口令破解漏洞怎么解决?
使用一句代码就可以这个问题,在Discuz x2 或 Discuz X2.5安装目录下找到member.php
找到以下代码
require DISCUZ_ROOT.\'./source/module/member/member_\'.$mod.\'.php\';
在这段代码的 上边 ,添加下方的代码:
if($mod==\'logging\'){
$_ref = isset($_SERVER[\'HTTP_REFERER\']) ? $_SERVER[\'HTTP_REFERER\'] : \'\';
if(stripos($_ref,$_SERVER[\'HTTP_HOST\'])===false || IS_ROBOT) exit;
}
修改之后保存,上传覆盖即可。
注:一些安全扫描工具会报一些奇奇怪怪的东西,让你下载插件(360?),一般引起恐慌都会下载。其实使用上面的方法,完全没有必要使用插件。
© 版权声明
1. 资源都是经过站长或作者收集测试修改后发布分享。如若转载请在文内以超链形式注明狐狸库文章出处,谢谢合作!
2. 本站除原创内容,其余所有内容均收集自互联网,仅限用于学习和研究目的,本站不对其内容的合法性承担任何责任。如有版权内容,请通知我们或作者删除,其版权均归原作者所有,本站虽力求保存原有版权信息,但因众多资源经多次转载,已无法确定其真实来源,或已将原有信息丢失,所以敬请原作者谅解!
3. 本站用户所发布的一切资源内容不代表本站立场,并不代表本站赞同其观点和对其真实性负责,若您对本站所载资源作品版权归属存有异议,请留言附说明联系邮箱,我们将在第一时间予以处理 ,同时向您表示歉意!为尊重作者版权,请购买原版作品,支持您喜欢的作者,谢谢!
4. 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客如有发现请立即向站长举报;本站资源文件大多存储在云盘,如发现链接或图片失效,请联系作者或站长及时更新。
THE END
请登录后查看评论内容