discuz3.2版本存在文件包含漏洞是百度云观测经常提示的一个漏洞,对网站的安全评分有很大的影响,当然,不排除误报,不过修复一下总是好的!
【漏洞详情】
漏洞描述
Crossday Discuz! Board(简称 Discuz!)是一款社区论坛软件系统。Discuz! X3.2存在文件包含漏洞,问题出在代码中的函数check_seccode(),该函数在/source/class/helper/helper_seccheck.php中,作用是检查验证码是否正确。在后台的防灌水功能中可以设置验证码类型,对应的变量是$_G['setting']['seccodedata']['type'],该值在进入数据库前未做安全检查。check_seccode()取出该值时也没有检查是否合法,导致漏洞产生。
影响版本
Discuz! Discuz! X3.2
漏洞等级
高危
修复方案
对输入数据库的变量进行安全检测,避免相关漏洞的产生。
【修复方案】
对输入数据库的变量进行安全检测,避免相关漏洞的产生。具体方法;
把/source/class/helper/helper_seccheck.php文件里面的$_G['setting']['seccodedata']['type'] 批量修改为
htmlspecialchars($_G['setting']['seccodedata']['type'] ),然后覆盖源文件即可!等待云观测自动更新安全信息即可!
历史资源提醒--必看
该页面资源/教程来自原魔趣吧历史资源转移,因发布历史久远,部分资源/教程可能已失效或无法在最新版程序中安装使用!DZ资源建议在Discuz3.4及以下版本使用,PHP版本建议5.6。资源仅提供做代码研究学习使用!
因改版,部分贴内链接将无法正常跳转,如链接失效或未正常跳转,请利用站内搜索功能搜索资源名称获取对应资源!