<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[沧海一粟]]></title> 
<link>http://www.dzhope.com/index.php</link> 
<description><![CDATA[Web系统架构与服务器运维,php开发]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[沧海一粟]]></copyright>
<item>
<link>http://www.dzhope.com/post//</link>
<title><![CDATA[阿里提示Discuz uc.key泄露导致代码注入漏洞uc.php的解决方法]]></title> 
<author>jed &lt;jed521@163.com&gt;</author>
<category><![CDATA[代码编程]]></category>
<pubDate>Thu, 18 Aug 2016 03:24:50 +0000</pubDate> 
<guid>http://www.dzhope.com/post//</guid> 
<description>
<![CDATA[ 
	 本Discuz uc.key泄露导致代码注入漏洞适用所有用UC整合和程序，修复此漏洞所在的目录请在阿里云报告的位置进行查找，因为每个程序放置uc.php的目录不一定都是一样的。<br/><br/> <br/><br/>漏洞名称：Discuz uc.key泄露导致代码注入漏洞<br/><br/>补丁文件：/api/uc.php<br/><br/>补丁来源：云盾自研<br/><br/>漏洞描述：在Discuz中，uc_key是UC客户端与服务端通信的通信密钥，discuz中的/api/uc.php存在代码写入漏洞，导致黑客可写入恶意代码获取uckey，最终进入网站后台，造成数据泄漏。您也可以登录官方网站更新到最新版本解决<br/><br/> <br/><br/>解决方法：<br/>首先找到这个文件/api/uc.php​<br/>修复处有1处。<br/>搜索如下代码（215行）：<br/><div class="code"><br/>$configfile = preg_replace<br/></div><br/><br/>将215行直接替换为如下代码：<br/><div class="code"><br/>$configfile = preg_replace(&quot;/define&#92;(&#039;UC_API&#039;,&#92;s*&#039;.*?&#039;&#92;);/i&quot;, &quot;define(&#039;UC_API&#039;, &#039;&quot;.addslashes($UC_API).&quot;&#039;);&quot;, $configfile);<br/></div><br/>修改后如下图：<br/><br/>修改完后保存上传更新，然后在阿里云点击修复即可。<br/><br/>以上就是俞视天下为各位提供的，阿里云提示：“Discuz uc.key泄露导致代码注入漏洞”的解决方案！<br/><br/>如果您未进行二次开发可以下载懒人包，请您下载当前服务器中的文件下来，进行备份后在进行修改上传复制操作！<br/>Tags - <a href="http://www.dzhope.com/tags/discuz/" rel="tag">discuz</a>
]]>
</description>
</item><item>
<link>http://www.dzhope.com/post//#blogcomment</link>
<title><![CDATA[[评论] 阿里提示Discuz uc.key泄露导致代码注入漏洞uc.php的解决方法]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://www.dzhope.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>