注册 | 登录 |
地方论坛门户及新闻和人才网址大全

阿里云提示 Discuz uc.key泄露导致代码注入漏洞 修复方案

时间:2021-07-21人气:-


很多同学最近反应都收到了,阿里云给出的安全警告!警告标题为:Discuz uc.key泄露导致代码注入漏洞

文件位于:/api/uc.php


下面DZ起点网为大家给出了修复方案!


开始修复之前呢,给大家说一下,如果你是安装的最新版本的discuz x3.2 那么漏洞是已经修复了哦!可以直接忽略阿里云的提示!


首先找到文件:
  1. /api/uc.php

进行备份 ===>>> 修改===>>>上传覆盖

搜索:
  1. if(!API_UPDATEBADWORDS)
复制代码
第一处:修复方案如下
  1. if(!API_UPDATEBADWORDS) {
  2. return API_RETURN_FORBIDDEN;
  3. }
  4. $data = array();
  5. if(is_array($post)) {
  6. foreach($post as $k => $v) {
  7. //开始
  8. if(substr($v['findpattern'], 0, 1) != '/' || substr($v['findpattern'], -3) != '/is') {
  9. $v['findpattern'] = '/' . preg_quote($v['findpattern'], '/') . '/is';
  10. }
  11. //结束
  12. $data['findpattern'][$k] = $v['findpattern'];
  13. $data['replace'][$k] = $v['replacement'];
  14. }
  15. }
第二处:修复方案如下

搜索:
  1. function updateapps
修改
  1. function updateapps($get, $post) {
  2. global $_G;
  3. if(!API_UPDATEAPPS) {
  4. return API_RETURN_FORBIDDEN;
  5. }
  6. //$UC_API = $post['UC_API'];
  7. //开始
  8. $UC_API = '';
  9. if($post['UC_API']) {
  10. $UC_API = str_replace(array(''', '"', '\', "", "n", "r"), '', $post['UC_API']);
  11. unset($post['UC_API']);
  12. }
  13. //结束
  14. $cachefile = DISCUZ_ROOT.'./uc_client/data/cache/apps.php';


第三处:修复方案如下


搜索:
  1. $configfile = preg_replace
修改为:
  1. $configfile = preg_replace("/define('UC_API',s*'.*?');/i", "define('UC_API', '".addslashes($UC_API)."');", $configfile);
以上就是阿里云提示 Discuz uc.key泄露导致代码注入漏洞 修复方案!

上篇:discuz主题内容页面的打印按钮代码

下篇:discuz 帖子内容页面的 上一篇 下一篇 代码分析