欢迎光临杨雨的个人博客站!

杨雨个人网站-杨雨个人博客-杨照佳

杨雨个人博客网站

关注互联网和搜索引擎的个人博客网站

首页 > cms使用教程 > discuz使用教程 >

Discuz! X3.4 X3.3 UC(/uc_server/data/tmp)上传执行漏洞修复

发布时间:2018-02-25  编辑:杨雨个人博客网站   点击:   

Discuz! X3.4 X3.3 UC(/uc_server/data/tmp)上传执行漏洞修复 (阿里云热修复补丁):
介绍:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。

漏洞名称:

Discuz uc.key泄露导致代码注入漏洞


站长报告:已有网站中招后/uc_server/data/tmp被上传shell


补丁效果:目前已排除风险。

站长报告漏洞文件路径:/api/uc.php

手工修复方案
编辑:
/api/uc.php
查找:(39行)

require_once '../source/class/class_core.php';

复制代码

修改为:

require_once '../source/class/class_core.php'; if (method_exists("C", "app")) { $discuz = C::app(); $discuz->init(); }

复制代码



查找:(273行)

function updateapps($get, $post) {

复制代码

修改为:

function updateapps($get, $post) { if($post['UC_API']) { $post['UC_API'] = addslashes($post['UC_API']); }

复制代码



提示:千万别信dz应用中心的那个谁"无视阿里云,很早很早以前就修复了",阿里云安骑士专业版提供的修复方案,放心使用。

杨雨个人博客温馨提示:在杨雨个人博客有许多的精品 DZ模板 ,如果你有需要,那么赶快去下载吧!

本文地址:http://itbyc.com/cms/discuz/18828.html
转载请注明出处。
分享是一种快乐,也是一种美德:
评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)
博客首页 | WEB开发 | 网站运营 | CMS使用教程 滇ICP备14002061号-1