会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
踏雪无痕
不忘初心,方得始终!
博客园
首页
新随笔
联系
订阅
管理
2018年11月16日
关于Discuz! X系列远程代码执行漏洞
摘要: 一、漏洞起源 突然有同事反馈,无法注册 看到这里不了解的同行估计一年懵逼,这里也是常用的漏洞攻击,可以肯定的是 badwords.php文件被修改了 ,可以查看这个文件内容 果然这里被篡改了 这个文件路径在:uc_client/data/cache/badwords.php 正常的文件内容为 首先需
阅读全文
posted @ 2018-11-16 20:01 踏雪无痕SS
阅读(4309)
评论(0)
推荐(0)
编辑
公告