阿里云-云小站(无限量代金券发放中)
【腾讯云】云服务器、云数据库、COS、CDN、短信等热卖云产品特惠抢购

Discuz!uc.key泄露导致代码注入漏洞uc.php的解决办法

84次阅读
没有评论

共计 1116 个字符,预计需要花费 3 分钟才能阅读完成。

导读 漏洞描述:在 Discuz 中,uc_key 是 UC 客户端与服务端通信的通信密钥,discuz 中的 /api/uc.php 存在代码写入漏洞,导致黑客可写入恶意代码获取 uckey,最终进入网站后台,造成数据泄漏。您也可以登录官方网站更新到最新版本解决。

解决办法:打开 /api/uc.php 修改以下 3 部分内容

1. 第一处修改

$data = array();
if (is_array($post)) {foreach($post as $k = & gt; $v) {
        //dz uc-key 修改开始
        if (substr($v['findpattern'], 0, 1) != '/' || substr($v['findpattern'], -3) != '/is') {$v['findpattern'] = '/'.preg_quote($v['findpattern'], '/').
            '/is';
        }
        //end 修改结束
        $data['findpattern'][$k] = $v['findpattern'];
        $data['replace'][$k] = $v['replacement'];
    }
}

2. 第二处修改

if (!API_UPDATEAPPS) {return API_RETURN_FORBIDDEN;}
// dz uc-key 修改开始
$UC_API = '';
if ($post['UC_API']) {$UC_API = str_replace(array('\'', '"','\\',"\0","\n","\r"),'', $post['UC_API']);
    unset($post['UC_API']);
}
// 修改结束
$cachefile = DISCUZ_ROOT.
'./uc_client/data/cache/apps.php';

3. 第三处修改

$configfile = substr($configfile, -2) == '?>' ? substr($configfile, 0, -2) : $configfile;
// uc-key 修改开始
$configfile = preg_replace("/define\('UC_API',\s*'.*?'\);/i", "define('UC_API','".addslashes($UC_API).
    "');", $configfile);
// end 修改结束
if ($fp = @fopen(DISCUZ_ROOT.
        './config/config_ucenter.php', 'w')) {@fwrite($fp, trim($configfile));
    @fclose($fp);
}

阿里云 2 核 2G 服务器 3M 带宽 61 元 1 年,有高配

腾讯云新客低至 82 元 / 年,老客户 99 元 / 年

代金券:在阿里云专用满减优惠券

正文完
星哥玩云-微信公众号
post-qrcode
 0
星锅
版权声明:本站原创文章,由 星锅 于2024-07-24发表,共计1116字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
【腾讯云】推广者专属福利,新客户无门槛领取总价值高达2860元代金券,每种代金券限量500张,先到先得。
阿里云-最新活动爆款每日限量供应
评论(没有评论)
验证码
【腾讯云】云服务器、云数据库、COS、CDN、短信等云产品特惠热卖中