傳送門:安全小知識:為什么使用盜版插件容易被掛馬! 標題侮辱了狗,我鄭重向狗道歉! 該黑客的github項目地址: https://github.com/code-scan/dzscan復制代碼 這個項目是一個后門掃描工具,是專門針對discuz! 項 ... 查看全文
是有點危險,官方應用中心有時我也擔心安全,怕有漏洞。是不是過度擔心了 |
真是無恥之徒 |
杰瑞科技 發表于 2019-7-19 11:52 列表只是數據庫,從應用中心抓的ID和名字,不是代表3315個都有漏洞。 最終僅是從http://dzscan.org/index.php/welcome/view?plugin=[插件ID]取得json資料(返回該插件是否有漏洞的數據) 實際有多少插件有漏洞,已不得而知。 從GitHub上的描述來看,應不到一百個。
|
注意安全是必要的。 |
pptts 發表于 2019-07-18 21:25 請問這個作者從哪個渠道獲取這么多插件進行掃描漏洞? 自己買,那得幾百萬吧? |
安全專員 發表于 2019-7-18 21:12 無理取鬧的是你吧,掃描下一步就不在DZSCAN這套工具的範圍了,他用的是別家工具執行入侵。 最終還是回到人的問題,如果今天使用的人是網站的安全技術員,使用DZSCAN之後,下一步是修正漏洞而不會是執行入侵。以你說的案例,就是刪除utility文件夾。 安全工具本來就是兩面刃,有的人拿來修正漏洞,有的人拿來做壞事。 如果你的思想還是如此,那我覺得你配不上「安全專員」這四個字。 因為你根本就不理解安全檢測工具? 以偏概全,有人在微信、QQ上搞詐騙,微信、QQ就是詐騙工具? 「盜版有木馬後門」這是地球人都知道,然而跟DZSCAN這個工具完全無關。 |
安全專員 發表于 2019-7-18 20:54 睜眼說瞎話的是你吧,把內文看完吧,他只用DZscan檢測了該站有utility文件的存在,而DZutility當時是有Getshell漏洞 也就是說真正執行入侵不是工具,是人!拿刀殺人,不把怪人卻只怪刀,我還真沒見過那麼厚顏無恥的人 ![]() |
pptts 發表于 2019-7-18 20:50 你睜大眼睛看看他的教程是檢測還是入侵從沒見過如此厚顏無恥,睜眼說瞎話的人 |
手機版|小黑屋|Discuz! 官方交流社區
( 皖ICP備16010102號 |皖公網安備34010302002376號 )|網站地圖|
GMT+8, 2025-9-19 04:22 , Processed in 0.107809 second(s), 39 queries .
Powered by Discuz! W1.0 Licensed
Copyright © 2001-2025 Discuz! Team.