Discuz开源论坛_v3,网络安全开发者跳槽必备

本文详述了Discuz论坛X3.4版本的漏洞复现过程,通过Burpsuite和Foxyproxy进行数据抓包,展示了如何利用Payload绕过过滤实现恶意代码注入。并提出加固方案,通过在Buildarray()函数中增加数据过滤来防止此类攻击。此外,作者分享了网络安全学习资料,旨在帮助网络安全工程师提升技能。
摘要由CSDN通过智能技术生成

四、Discuz论坛漏洞复现

浏览器访问到127.0.0.1/discuz3.4/utility/convert/index.php,进入X3.4系列升级/转换向导,如图4-1所示。

图4-1  X3.4系列升级/转换向导界面

任意选择一个目标版本进行升级,本设计将X3.4转换为X2.0版本进行测试,如图4-2所示。

图4-2  Discuz! X2.0转换界面

开启Burpsuite软件,并设置为“Intercept is on”,进行页面数据抓捕,如图4-3所示。

图4-3  Burpsuite截断界面

开启浏览器插件Foxyproxy(设置IP为127.0.0.1,端口号8080)为Burpsuite的代理插件,如图4-4所示。

图4-4  开启代理

单击下方保存服务器配置后,来到Burpsuite软件的Repeater重发器中,尝试修改Post数据,即手动介入改变Key的数据。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值