娜迦源码博客

详解Discuz! X3.4 X3.3 UC(/uc_server/data/tmp)上传执行漏洞修复

Discuz! X3.4 X3.3 UC(/uc_server/data/tmp)上传执行漏洞修复 (阿里云热修复补丁): 
介绍:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。 

漏洞名称: 
Discuz uc.key泄露导致代码注入漏洞 

站长报告:已有网站中招后/uc_server/data/tmp被上传shell 

补丁效果:目前已排除风险。 

站长报告漏洞文件路径:/api/uc.php 

手工修复方案: 
编辑: 
/api/uc.php 
查找:(39行) 
require_once '../source/class/class_core.php'; 
复制代码 
修改为: 
require_once '../source/class/class_core.php'; if (method_exists("C", "app")) { $discuz = C::app(); $discuz->init(); } 
复制代码 


查找:(273行) 
function updateapps($get, $post) { 
复制代码 
修改为: 
function updateapps($get, $post) { if($post['UC_API']) { $post['UC_API'] = addslashes($post['UC_API']); } 
复制代码 


提示:千万别信dz应用中心的那个谁"无视阿里云,很早很早以前就修复了",阿里云安骑士专业版提供的修复方案,放心使用。

本文链接:https://www.wsx6.cn/post/988.html

版权声明:

1:如非特殊说明,本站对提供的源码不拥有任何权利,其版权归原著者拥有。

2:请勿将该源码、软件进行商业交易、转载等行为,该源码、软件只为研究、学习所提供,该软件使用后发生的一切问题与本站无关。

3:本网站所有源码和软件均为作者提供和网友推荐收集整理而来,仅供学习和研究使用。如有侵犯你版权的,请来信(邮箱:393249296@qq.com)指出,本站将立即改正。

联系客服
网站客服 Q交流群
673529708
返回顶部
请先 登录 再评论,若不是会员请先 注册