1DISCUZ漏洞 2017年9月29日,Comsenz向Discuz!X官方Git提交了加强安全性的代码更新,代码更改记录: https://gitee.com/ComsenzDiscuz/DiscuzX/commit/7d603a197c2717ef1d7e9ba654cf72aa42d3e574 根据分析,在 source/include/spacecp/spacecp_profile.php 文件中的unlink函数存在文件操控漏洞,利用该漏洞可能实现前台用户恶意删除站点文件,建议尽快更新和修补代码
近期我们SINE安全在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux服务器可以直接执行系统命令,危害性较大,关于该discuz漏洞的详情,我们来详细的分析看下。
Discuz 3.4是目前discuz论坛的最新版本,也是继X3.2、X3.3来,最稳定的社区论坛系统。目前官方已经停止对老版本的补丁更新与升级,直接在X3.4上更新了,最近我们SINE安全在对其安全检测的时候,发现网站漏洞,该漏洞是由于用户登录论坛的时候调用的微信接口,导致可以进行任意登录,甚至可以登录到管理员的账号里去。
Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的开源的社区论坛软件系统。采用 PHP 和 MySQL 构建的性能优异、功能全面的社区论坛平台。利用特殊构造的请求触发可参与文件删除操作,导致了任意文件删除漏洞的发生。早在2014年有白帽子向官方报告了一个类似的漏洞,但是由于没有修补全导致还有其他方式可以进行利用。 *由于Discuz官方暂未发布正式补丁及升级包,FreeBuf对漏洞细节暂不公开 影响范围 Discuz! X3.3 Discu
CrossdayDiscuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以上的应用历史和200多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。目前最新版本Discuz! X3.3正式版于2017年1月1日发布,是 X3.2 的稳定版本。
2. WhatWeb:WhatWeb – Next generation web scanner.
2.检查selinux是否已关闭,防火墙的80端口是否已打开,或者是否清空了防火墙规则:
在之前的文章《OpenShift企业测试环境应用部署实战》中, 介绍了把禅道部署到企业测试环境的过程. 而这次是要对禅道进行升级, 其实严格说来不仅仅升级, 而是把开源版禅道11.5 升级为 企业版禅道3.3. 本文记录了升级的全过程.
这个思考源自于一个事故。让我对版本依赖重新思考了一下。分享出来供有需要的朋友们参考学习,下面话不多说了,来一起看看详细的介绍吧
2017年8月1日,Discuz!发布了X3.4版本,此次更新中修复了authkey生成算法的安全性漏洞,通过authkey安全性漏洞,我们可以获得authkey。系统中逻辑大量使用authkey以及authcode算法,通过该漏洞可导致一系列安全问题:邮箱校验的hash参数被破解,导致任意用户绑定邮箱可被修改等… 2017年8月22日,360cert团队发布了对该补丁的分析,我们对整个漏洞进行了进一步分析,对漏洞的部分利用方式进行了探究。
Enter current password for root (enter for none): 输入当前密码,因为我们不知道当前密码是多少直接回车进入下一步
之前说的,我一直是将macOS作为开发平台,直接在macOS系统配置Nginx PHP及MySQL,由于项目需求,需要使用到MongoDB,这篇就是一部在macOS系统下运行Laravel框架使用MongoDB遇到问题解决问题的流水账。
Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台, 用于构建像“社交网络”这样的互联网社区,漏洞版本如下:
俗话说万事开头难,学习一门新的知识,难的往往不是知识本身,而是如何快速上手,需要什么资料和开发环境。一旦上手后,深入的学习就相对容易些了。
2019年7月11日, Discuz!ML被发现存在一处远程代码执行漏洞,攻击者通过在请求流量的cookie字段中的language参数处插入构造的payload,进行远程代码执行利用,该漏洞利用方式简单,危害性较大。
2019年7月11日,网络上出现了一个Discuz!ML远程代码执行漏洞的PoC,研究员验证分析发现,攻击者能够利用该漏洞在请求流量的cookie字段中(language参数)插入任意代码,执行任意代码,从而实现完全远程接管整个服务器的目的,该漏洞利用方式简单,危害性较大。漏洞影响范围包括如下版本。
1、PHP环境搭建的前提是 Apache HTTP Server (Apache 服务器)已经安装部署成功,并可以正常访问到服务器的主页面。Apache HTTP Server 的安装部署已经在上一篇讲解的很详细了,不清楚的可以点击“ Apache HTTP Servcer-Apache服务器下载与Windows系统下安装”查看具体操作。
此文包括的注意内容:软件版本及下载地址 Apache2.4的配置和安装 php7.0的配置 mysql5.5的安装 常见问题及解决方法 1.软件版本 Windows server 2008 r2+ 64位 Apache2.4.17 下载地址 http://httpd.apache.org/download.cgi php 7.0 下载地址 http://windows.php.net/download#php-7.0 mysql 5.5 下载地址 http://dev.mysql.com/downloads/mysql/5.5.html 保证php程序和Apache程序能够正常安装运行,必须下载安装:vcredist_x64-2012和vcredist_x64-2015;否则会出现*.dll文件丢失 2.Apache 2.4.17的安装配置 a.讲下载的Apache 2.4.17文件夹放在服务器存放的目录。
Xdebug是一个开放源代码的PHP程序调试器,其实就是一个Debug工具而已。可以用来跟踪,调试、分析PHP程序当前的运行状况!Xdebug作为PHP调试工具,提供了丰富的调试函数,通过开启自动跟踪(auto_trace)和分析器功能,可以比较直观的看到PHP源代码的性能数据,这为优化PHP代码提供了大大的方便。
教程不断更新中:http://www.armbbs.cn/forum.php?mod=viewthread&tid=98429 第3章 emWin介绍 本章主要介绍emWin的基础知识。 3.1
因为组内的产品是一个供上海甚至全球所有designer使用的网站,所以并发性很高,于是一直存在访问速度不佳的诟病。为了提高访问速度,就需要对该网站的性能进行测试。于是在网上查了并发性测试和自动化测试的工具。
lnmp即 Linux + Nginx + Mysql + PHP,在同一台服务器,可以支持多版本PHP共存使用,本文以 CentOS 7.x 为例介绍如何通过 yum 的方式搭建多版本 PHP 的 lnmp 环境。
本文讲述了如何将PHP 5.3升级到PHP 7.x,并介绍了在CentOS 6环境下进行升级的具体步骤。包括升级所需工具、依赖包、配置文件等的安装和配置,以确保升级顺利进行。同时,还介绍了如何恢复旧的PHP 5.3环境,以确保兼容性问题。
LAMP 是 Linux、Apache、MySQL 和 PHP 的缩写,是 Discuz 论坛系统依赖的基础运行环境。我们先来准备 LAMP 环境:
对于新手建站,如果不想使用Oneinstack或者LNMP一键安装包这类命令脚本工具,现在多数人会推荐使用BT宝塔面板,这是一个非常适合新手建站的VPS国产面板。而今天分享的AMH 是国内首个开源的主机面板,使用APL开源软件协议,在《服务器控制面板榜单》一文中有列出AMH面板。
LEMP是一个软件堆栈,包含一组免费的开源工具,这些工具用于为高流量和动态网站提供动力。 LEMP是Linux,Nginx(发音为Engine X),MariaDB/MySQL和PHP的首字母缩写。
LAMP是Linux,Apache,MySQL和PHP的首字母缩写,是网站管理员和开发人员用来测试和托管动态网站的一种流行的免费开源堆栈。
云存储在前几年风头无两,云存储平台也如雨后春笋般冒出来。但是这两年风头退去云存储平台相继关闭,除了几个互联网大厂,其他平台都在苦苦支撑。而图床作为云存储的一个分支,更是所剩无几。但图床不仅能用来存储个人图片,也能作为网站图片的来源,想要拥有一个稳定的图床,似乎只能自己动手。今天,笔者就为大家介绍,如何使用Cpolar+ Imagewheel,搭建一个简洁明了的私人图床。
PHP 安全与性能 摘要 我的系列文档 Netkiller Architect 手札Netkiller Developer 手札Netkiller PHP 手札Netkiller Python 手札Netkiller Testing 手札Netkiller Cryptography 手札Netkiller Linux 手札Netkiller Debian 手札Netkiller CentOS 手札Netkiller FreeBSD 手札Netkiller Shell 手札Netkiller Security
目录 1. Apache mod_php / php-fpm 1.1.1. Apache 1.1.2. Nginx / lighttpd + fastcgi 1.1. 用户权限 1.2. web server 版本信息 1.3. php_flag / php_admin_flag 2. php.ini 2.2.1. chdir()函数安全演示 2.1. Magic quotes 2.2. 危险PHP函数 2.3. 隐藏PHP版本信息 2.4. session名字可以泄露你的服务器采用php技术 2.5. 隐
升级目标版本Zabbix6.0.3。升级方案Server采用在当前环境节点直接升级,数据库采用新服务器部署Mysql8.0.28数据库将Server配置信息迁移至新数据库,升级前需对Server服务节点快照备份便于失败回滚。因升级需要停用服务,所以不论升级成功或失败,都将造成升级当天部分监控数据的丢失。
上面这个图是我本地的,远程的访问比较慢就不截图了。没有做UA头检测等,它本身就是移动端和PC端都可以访问的一种cms。
今天在线上遇到一个PT工具相关的问题,问题是pt-osc这个在线改表工具报出来的。简单记录了一下排查的过程。
Discuz!ML 是一个由 CodersClub.org 创建的多语言,集成,功能齐全的开源网络平台,用于构建像 “社交网络” 这样的互联网社区。该引擎基于 Comsenz Inc. 创建的着名的 Discuz!X 引擎开发。
操作系统 linux Debian PHP版本 7.3.6 swoole版本 4.3.5
一、漏洞简介 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。3月13日,通达OA在官方论坛发布通告称,近日接到用户反馈遭到勒索病毒攻击,攻击者通过构造恶意请求,上传webshell等恶意文件,并对入侵的服务器进行文件加密,勒索高额匿名货币赎金。笔者长期从事二进制漏洞的研究,写此文旨在学习web漏洞的研究方法并以此漏洞为实践,强化对web漏洞利用技术的认识,记录之。 二、漏洞分析 资料显示,
本文为joshua317原创文章,转载请注明:转载自joshua317博客 https://www.joshua317.com/article/185
WordPress是一款个人博客系统,主要由php写的. 后面我们参考该博客用flask(python)再写个
部署Zabbix需要LAMP或LANP环境,数据库可以为MySQL或者MariaDB。硬件及存储条件按需配置。
由于普通的,基于某个功能点的漏洞,已经是非常常见了,在这里分享一些基于框架漏洞的代码审计,毕竟大家都学了这么多反序列化漏洞与一堆的框架,还是要用于实战当中。
1、查看是否安装过Nginx rpm -qa|grep -E "nginx" 2、安装Nginx前需要提前安装以下这些依赖 2.1、查看gcc版本 gcc -v 若有内容输出说明已安装了gcc。否则,需使用以下命令进行安装。 yum -y install gcc 2.2、pcre、pcre-devel安装 yum install -y pcre pcre-devel 2.3、zlib安装 yum install -y zlib zlib-devel 2.4、安装openssl yum ins
领取专属 10元无门槛券
手把手带您无忧上云