一、Discuz,X-Discuz论坛有哪些入侵渗透手段
既然是手段,当然就是把那些常见的入侵手法写出来,具体操作什么的,给出实例,现在大多数都是基于web的渗透,sql注入,xss跨站脚本,include包含,upload上传,服务器配置不严等等,拿到权限后利用本地溢出提权,抓hash,扫弱口令等扩大战果等等,网上资料都很多,多利用baidu,google搜索一下就有了,最好再给出自己的见解
二、请问官方:360检测出Discuz_qq互联插件 dom xss漏洞
解决方案:
临时解决方案: (感谢站长飞鸟网络提供的临时解决方案)
Discuz! X2 需要修改的文件: \source\module\connect\connect_login.php
Discuz! X2.5 需要修改的文件: \source\plugin\qqconnect\connect\connect_login.php
(版本不同,修复方法是一样的)
在19行 $referer = dreferer(); 的上面加上如下代码:
$_GET['referer'] = strtr($_GET['referer'],'\\','/');
官方补丁:
2013-2-22 官方已发布补丁,推荐站长使用官方补丁进行升级 ,看看我的www.gsftw.com已恢复了
三、妖仆xss里有谁?
御狐神双炽白鬼院凛凛蝶髅髅宫歌留多渡狸卍里夏目残夏青鬼院蜻蛉雪小路野蔷薇小人村千野
四、请教:URL分段传参,传入的参数值是否自动进行安全过滤?
不需要了,因为你在定义$a,$b的时候已经确立了他的安全性为可行性,所以在你定义完之后就不需要检测了。如果你还有别的不懂的地方可以来问问堂找我,我在那里是一个注册专家,很方便为学习编程的童鞋解答各方面的问题。
五、最近网上流行的XSS是什么意思
小学生的恶称,骂小学生的。
六、tp框架for循环中end可以用传值吗
通过图片传值就好了var img = new Image();img.src = example.action?data= + encodeURIComponent(data); 然后在example.action中用get获取到数据这样不会在页面上生成图片,也不会发生跳转(弱弱说句,这也是XSS攻击的一种途径)当然也可以用ajax提交,原生的比较麻烦,可以考虑借用jqueryajax