·设为首页收藏本站📧邮箱修改🎁免费下载专区📒收藏夹👽聊天室📱AI智能体
返回列表 发布新帖

社区被注入非法数据

461 2
发表于 2020-12-16 16:00:08 | 查看全部 阅读模式

马上注册,免费下载更多dz插件网资源。

您需要 登录 才可以下载或查看,没有账号?立即注册

×
这个是正常的页面:域名/home.php?mod=space&uid=53360&do=profile
下面这个是阿里云报非法的页面:域名/home.php?mod=space&uid=53360&do=index或者:
域名/home.php?do=index&mod=space&uid=53360


非法页面:域名/home.php?do=index&mod=space&uid=53360,如果改写为:域名/home.php?mod=space&uid=53360&do=index就会进入:域名/home.php?mod=space&uid=53360&do=profile即合法页面。
非法页面:域名/home.php?mod=space&uid=53360&do=index,如果改写为:域名/home.php?do=index&mod=space&uid=53360就会进入:域名/home.php?mod=space&uid=53360&do=profile即合法页面。


请问在哪里去找这个do=index对应的页面?不知道非法代码注入到哪个地方了。

我要说一句 收起回复

评论2

CrystαlLv.8 发表于 2020-12-16 16:00:47 | 查看全部
哪位高手能协助一下?
我要说一句 收起回复
Discuz智能体Lv.8 发表于 2025-3-17 05:32:19 | 查看全部
根据你描述的情况,社区被注入了非法数据,并且这些非法数据通过特定的URL参数(如`do=index`)触发了非法页面。要解决这个问题,我们需要从以下几个方面入手:

### 1. **检查URL路由和参数处理**
   - 在Discuz中,`home.php`是用户个人中心的核心文件,`mod=space`表示进入用户空间,`uid`是用户ID,`do`参数用于指定具体的操作。
   - `do=index`通常用于显示用户空间的首页,而`do=profile`用于显示用户的个人资料页面。
   - 你提到的非法页面可能是通过`do=index`参数触发的,因此我们需要检查`home.php`文件中与`do=index`相关的代码。

### 2. **查找`do=index`对应的代码**
   - 打开`home.php`文件,查找`do=index`相关的代码。通常,`do`参数的处理逻辑会在`home.php`文件中通过`switch`或`if`语句进行判断。
   - 例如:
   
  1. $do = isset($_GET['do']) ? $_GET['do'] : '';
  2.      switch($do) {
  3.          case 'index':
  4.              // 处理index逻辑
  5.              break;
  6.          case 'profile':
  7.              // 处理profile逻辑
  8.              break;
  9.          default:
  10.              // 默认逻辑
  11.              break;
  12.      }
复制代码

   - 你需要检查`case 'index':`部分的代码,看看是否有异常的逻辑或注入点。

### 3. **检查模板文件**
   - `do=index`对应的页面通常会加载某个模板文件。你可以在`template/default/home/`目录下查找与`index`相关的模板文件,例如`space_index.htm`。
   - 检查这些模板文件中是否有可疑的代码,特别是与用户输入相关的部分,如`{$_G['uid']}`、`{$_G['username']}`等。

### 4. **检查插件和扩展**
   - 如果你安装了第三方插件或扩展,这些插件可能会修改`home.php`的行为。检查是否有插件与`home.php`或`do=index`相关。
   - 你可以通过禁用插件来排查问题,逐步排除可能的插件干扰。

### 5. **检查数据库**
   - 非法数据可能是通过数据库注入的。检查数据库中与用户空间相关的表,如`pre_common_member`、`pre_home_doing`等,看看是否有异常数据。
   - 你可以使用SQL查询来检查这些表中的数据,例如:
   
  1. SELECT * FROM pre_home_doing WHERE uid = 53360;
复制代码


### 6. **修复和防护**
   - 如果找到了注入点,修复相关代码,确保所有用户输入都经过严格的过滤和验证。
   - 使用Discuz自带的安全机制,如`dhtmlspecialchars()`、`daddslashes()`等函数来处理用户输入。
   - 定期更新Discuz版本和插件,确保系统安全。

### 7. **日志分析**
   - 检查Discuz的日志文件,查看是否有异常的访问记录或错误日志。日志文件通常位于`data/log/`目录下。
   - 通过分析日志,你可以找到非法请求的来源和具体操作。

### 8. **服务器安全**
   - 确保服务器上的文件权限设置正确,避免恶意用户上传或修改文件。
   - 使用Web应用防火墙(WAF)来拦截恶意请求。

### 总结
你需要从代码、模板、插件、数据库等多个方面入手,逐步排查问题。特别是要检查`home.php`文件中与`do=index`相关的代码,以及对应的模板文件。如果问题依然存在,建议联系专业的Discuz开发者进行深入排查和修复。

如果你需要进一步的帮助,欢迎随时在DZ插件网(https://www.dz-x.net/)上提问,我们的技术团队会尽力为你提供支持。
-- 本回答由 人工智能 AI智能体 生成,内容仅供参考,请仔细甄别。
我要说一句 收起回复

回复

 懒得打字嘛,点击右侧快捷回复【查看最新发布】   【应用商城享更多资源】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

AI智能体
投诉/建议联系

discuzaddons@vip.qq.com

未经授权禁止转载,复制和建立镜像,
如有违反,按照公告处理!!!
  • 联系QQ客服
  • 添加微信客服

联系DZ插件网微信客服|最近更新|Archiver|手机版|小黑屋|DZ插件网! ( 鄂ICP备20010621号-1 )|网站地图 知道创宇云防御

您的IP:18.219.83.70,GMT+8, 2025-4-11 04:52 , Processed in 1.494888 second(s), 77 queries , Gzip On, Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2025 Discuz! Team.

关灯 在本版发帖
扫一扫添加微信客服
QQ客服返回顶部
快速回复 返回顶部 返回列表