例如我这里添加的“香芋网” 3、复制生成的配置代码,贴到constants.php中(CodeIgniter),或者使用前引入一个配置,在该配置中贴这些配置代码。...然后,就是使用了:参考developguide.zip 在代码中,include discuz目录的uc_client/client.php,例如include_once APPPATH . '.....$_SERVER['PHP_SELF'] ....如下图,我就是只安装了discuz,然后自定义添加一个应用~~ 由于我设置了两个应用都同步登录,所以会返回: <script type="text/javascript" src="http://localhost.../bbs/api/uc.<em>php</em>?
近期项目进行到了对数据的加解密,生成_token,增加授权认证,找到了比较安全且使用范围比较广的Discuz!...$key : $GLOBALS['discuz_auth_key']); // 密匙a会参与加解密 $keya = md5(substr($key, 0, 16));
最近搞一个Web应用,主站基于Tomcat的Java应用,需要整合PHP论坛Discuz Tomcat应用端口是8101, apahce端口是80,网站域名是www.linuxidc.com 使用xampp...服务器,直接集成apache和php安装discuz。...现在想达到使用www.linuxidc.com访问的是tomcat主站,使用www.linuxidc.com/bbs访问的是discuz论坛 由于tomcat端口是8101,不能直接通过www.linuxidc.com
实验环境: ip 服务 备注 192.168.2.66 Docker swarm service(nginx+php) node1 192.168.2.67 Docker swarm service(nginx...+php) node2 192.168.2.10 Docker swarm service(nginx+php) node3 192.168.2.20 mysql+haproxy mysql-haproxy...实验: 搭建swarm集群 访问网站 放行端口 node1 firewall-cmd –add-port=2377/tcp # 节点加入集群使用 firewall-cmd...add-port=7946/tcp firewall-cmd –add-port=4789/udp mysql-haproxy firewall-cmd –add-port=3306/tcp # php...node1 写phpinfo文件 写启动脚本 vim Dockerfile 构建nginx+php 上传镜像 运行测试 node1 必须先启动
实验环境: ip 服务 备注 192.168.2.66 Docker swarm service(nginx+php) node1 192.168.2.67 Docker swarm service(nginx...+php) node2 192.168.2.10 Docker swarm service(nginx+php) node3 192.168.2.20 mysql+haproxy mysql-haproxy...实验: 搭建swarm集群 访问网站 放行端口 node1 firewall-cmd --add-port=2377/tcp # 节点加入集群使用 firewall-cmd...add-port=7946/tcp firewall-cmd --add-port=4789/udp mysql-haproxy firewall-cmd --add-port=3306/tcp # php...node1 写phpinfo文件 写启动脚本 vim Dockerfile 构建nginx+php 上传镜像 运行测试 node1 必须先启动
奈何各种考试马上就来了,我也没工夫去写exp或脚本什么的,趁点休息时间把代码看看就好。实话说我很讨厌这种情况,一大堆人会的不会的拿着别人发的exp刷漏洞,刷分刷钱。...因为有同学给出POC了,POC如下: http://www.xxx.com/faq.php?...那么我把discuz7.2下载好,看到faq.php,找到action=grouppermission的代码(148行开始): } elseif($action == 'grouppermission...所以特别看看这句话前面的代码,也就是我列出来的。 ...discuz在全局会对GET数组进行addslashes转义,也就是说会将'转义成\',所以,如果我们的传入的参数是:gids[1]='的话,会被转义成gids[1]=\',而这个赋值语句groupids
/source/class/class_core.php';//引入系统核心文件 $discuz = & discuz_core::instance();//以下代码为创建及初始化对象 $discuz-...Rescue Centre 官方QQ群系,加入本站官方QQ群可及时了解掌握最新动态、插件、模版第一手信息。请勿加入多个QQ群,珍惜有限的群资源。...> 这里需要注意的是,上面代码中xiaobai为模板文件名,不需要加.htm扩展名,模板文件存放于默认风格目录下的forum目录; 如果需要DIY的单页就用以下PHP文件代码: <?.../source/class/class_core.php';//引入系统核心文件 $discuz = & discuz_core::instance();//以下代码为创建及初始化对象 $discuz-...php文件创建完毕,现在开始创建模版文件,基本代码如下: 普通单页的模版文件代码: <!
2、代码解析 1 <?...php 2 3 /** 4 * @param string $string 原文或者密文 5 * @param string $operation 操作(ENCODE | DECODE...operation = 'DECODE', $key = '', $expiry = 3600) { 19 20 // 随机密钥长度 取值 0-32; 21 // 加入随机密钥...return $keyc.str_replace('=', '', base64_encode($result)); 83 } 84 85 } 3、参考文献 1、《discuz...经典php加密解密函数 authcode 解析》
查看问题函数上方查看定义函数以及关联文件的位置,可以看到template函数在/source/function/function_core.php中,继续跟进 ? 问题代码如下所示。....'_'.str_replace('/', '_', $file).'.tpl.php'; 程序将缓存文件写在了/data/template/目录下,文件名由DISCUZ_LANG等多个变量组成,问题就出在这儿了...继续跟进看看该值可以定位到/source/class/discuz/discuz_application.php: ?...0X3 漏洞利用 访问论坛主页,在Cookie的language字段值后面拼接php代码: '.phpinfo().' ? 执行命令获得管理员权限: ? ?...0X4 漏洞修复 在/source/class/discuz/discuz_application.php 第338行之后341行之前加入该代码暂缓此安全问题: $lng = str_replace(
cloud.tencent.com/developer/article/15575712、配置mariadbhttps://cloud.tencent.com/developer/article/22071903、配置php...developer/article/1883670https://cloud.tencent.com/developer/article/18383214、下载源码包https://gitee.com/Discuz.../DiscuzX/attach_files5、安装Discuz X3.5录屏:https://cloud.tencent.com/developer/video/75078
1.查看php版本 [root@VM_0_2_centos ~]# php -v PHP Warning: PHP Startup: Unable to load dynamic library...'/usr/lib64/php/modules/redis.so' - /usr/lib64/php/modules/redis.so: undefined symbol: igbinary_unserialize...in Unknown on line 0 PHP 5.6.40 (cli) (built: Jan 12 2019 09:19:57) Copyright (c) 1997-2016 The PHP...扩展包全名 yum list | grep php56w* //如果是其它版本就将修改“56”修改为其正确本版 3.yum 安装 redis扩展 yum -y install php56w-pecl-redis.x86..._64 //将报名复制在yum -y install 后即可安装 4.重启httpd服务 service httpd restart 5.Discuz需要编译Config/config_global.php
开启php的fsockopen函数 —— 解决DZ论坛安装问题“该函数需要 php.ini 中 allow_url_fopen 选项开启。...请联系空间商,确定开启了此项功能”,经过分析,总结了3个解决这个问题的办法: 1、首先查看php是否有禁用相关函数 找到php.ini ,打开,查找“disable_functions”,看后面是否列出了禁用函数...,如果有fsockopen,说明此函数已经被禁用,直接去除此函数重新php服务,看问题是否解决,一般没有必要不必禁用函数,可将=后面的函数名全去除 2、查看allow_url_fopen是否开启 在php.ini...中查找“allow_url_fopen”,看=后面是否为On,如果是Off 则说明,些函数被关闭,我们只需修改为On ,重起php服务,再去看问题是否解决 3、修改extension=php_openssl.dll...在php.ini中查找“extension=php_openssl.dll”,将前面的“;”去掉,然后重起php服务,看问题是否解决.
Discuz!ML V3.X 代码注入分析代码来源:http://discuz.ml/download作者:Web安全组-CoolCat漏洞定位在PoC的代码中填充'.1.'...使得代码出错,定位出错代码文件:代码报错根据报错跟踪到source/module/portal/portal_index.php第32行portal_index.php Discuz!...,看看DISCUZ_LANG的值是哪儿获取来的: function_core.php 代码 可以看到从程序全部变量$_G['config']['output']['language']中获取了该值。...定位到/source/class/discuz/discuz_application.php: discuz_application.php 代码 在304行,系统通过Cookie获取了语言的值,并在...比如论坛主页: 论坛主页漏洞利用点 漏洞修复 单看语言这个点,在/source/class/discuz/discuz_application.php第338行之后341行之前加入该代码暂缓此安全问题
相信自己搭建博客的人中有一大半都是玩代码的,所以代码高亮可以说是博客的必备功能。本文提供一个在基于Hugo的博客上使用highlight.js的代码高亮方案。...在合适的地方粘贴第一步中的代码。 大功告成。 使用 用```包裹代码块,保险起见,在```后加上语言名字。
MOUNTD_PORT=892 NFS实践 双web服务器 + php-fpm + nfs + mysql 搭建discuz论坛,实现双web服务器共享后端数据。 ? 、 ? ?...具有同样域名不同ip,负责简单负载均衡 2) 一台主机担任php-fpm服务器,接受前端web服务对于php页面的反向代理请求。 NFS服务器负责为前端两个web服务器导出论坛安装目录。...二、配置fpm-php服务器 (主机,192.168.98.130) 1..../upload" DocumentRoot "/var/www/htdocs/Discuz/upload" DirectoryIndex index.php index.html...home.html default.html ServerName www.discuz.com ProxyRequests Off ProxyPassMatch ^/(.*\.php)$ fcgi:
漏洞类型:代码执行漏洞 影响系统及版本:Discuz!ML V3.2-3.4 漏洞原因:Discuz!...ML 系统对cookie中的l接收的language参数内容未过滤,导致字符串拼接,从而执行php代码。...然而这个函数写了160行代码,找个大表哥的写的代码注释吧,先扔个参考链接http://www.discuz.net/thread-2702143-1-1.html。...出现了这样的代码,直接拼接,然后RCE $cachefile ='./data/template/'.DISCUZ_LANG.'_'.(defined('STYLEID')?...lng,接着$lng又给了DISCUZ_LANG,系统通过template函数调用模板文件,template函数执行,执行到$cachefile的时候,执行构造的代码。
原文地址:http://jingyan.baidu.com/article/574c5219d9bade6c8c9dc16c.html Discuz是国内使用人数最多的论坛社区开源程序,discuz x2.5...是目前最新版本,其功能强大,对搜索引擎的优化也做的比较好,但是人无完人,金无足赤一直存在的portal.php尾巴是discuz x2.5存在的一点瑕疵,它影响了网站地址的统一性,设置门户为网站首页后,...工具/原料 disucz x2.5程序包源码 记事本或dreamweaver、Notepad++编辑器等 方法/步骤 修改index.php文件,查找代码: $url = empty($_ENV.../portal/目录下的list.htm、list_category_onerank.htm、list_category_tworanks.htm、view.htm,三个文件一样的方法: 4 1.查找代码...5 2.顺便也将含有 <a href="index.<em>php</em>" 这样的代码中的index.php也改为/,要不首页链接就存在文件名了。
** php代码执行函数解析 ** 一、代码执行漏洞原理: 用户输入的数据被当做后端代码进行执行 //其实一句话木马的本质就是一个代码执行漏洞。用户输入的数据被当做代码进行执行。 这里提一下RCE(remote command/code execute)远程命令或者代码执行。...现在只要渗透的最终情况可以实现执行命令或者是代码都属于RCE,例如代码执行、文件包含、反序列化、命令执行,甚至是写文件Getshell都可以属于RCE 在PHP存在诸多函数可以做到代码执行。...为了方便把要执行的代码写为$a 1.eval($a); //eval是代码执行用的最多的,他可以多行执行 eval(\$_REQUEST['a']); 2.assert(a); //只能单行执行 assert...6.特殊组合(双引号二次解析) PHP版本5.5及其以上版本可以使用 “{phpinfo()}”; => 代码执行phpinfo() php的字符串是可以使用复杂的表达式。
2、打包网站根目录所有程序(discuz)保存到本地。 3、上传网站程序包和数据库包到新的空间,将数据库上传到新的服务器中。...4、找到 config\config_global.php 文件,修改以下3处内容: $_config[‘db‘][‘1‘][‘dbuser‘] = ‘数据库用户名‘; $_config[‘db‘][‘...1‘][‘dbpw‘] = ‘数据库密码‘; $_config[‘db‘][‘1‘][‘dbname‘] = ‘数据库名‘; 5、找到 config\config_ucenter.php 文件,修改以下...pre_ucenter_‘); define(‘UC_API‘, ‘http://域名/uc_server‘); 如果更换域名 请填入新域名 6、找到 uc_server\data\config.inc.php...如果网站更换域名还需要以下2布操作: 7、登录 http://域名/uc_server 更新应用信息 选择应用管理 –> 编辑 –> 修改 “应用的主 URL” 为新域名 8、登录 http://域名/admin.php
领取专属 10元无门槛券
手把手带您无忧上云