阿里提示Discuz uc.key泄露导致代码注入漏洞uc.php的解决方法 不指定

jed , 2016-8-18 11:24 , 代码编程 , 评论(0) , 阅读(32081) , Via 本站原创 | |
本Discuz uc.key泄露导致代码注入漏洞适用所有用UC整合和程序,修复此漏洞所在的目录请在阿里云报告的位置进行查找,因为每个程序放置uc.php的目录不一定都是一样的。



漏洞名称:Discuz uc.key泄露导致代码注入漏洞

补丁文件:/api/uc.php

补丁来源:云盾自研

漏洞描述:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。您也可以登录官方网站更新到最新版本解决



解决方法:
首先找到这个文件/api/uc.php​
修复处有1处。
搜索如下代码(215行):

$configfile = preg_replace


将215行直接替换为如下代码:

$configfile = preg_replace("/define\('UC_API',\s*'.*?'\);/i", "define('UC_API', '".addslashes($UC_API)."');", $configfile);

修改后如下图:

修改完后保存上传更新,然后在阿里云点击修复即可。

以上就是俞视天下为各位提供的,阿里云提示:“Discuz uc.key泄露导致代码注入漏洞”的解决方案!

如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
Tags:
发表评论

昵称

网址

电邮

打开HTML 打开UBB 打开表情 隐藏 记住我 [登入] [注册]