良许Linux教程网 干货合集 Discuz!uc.key泄露导致代码注入漏洞uc.php的解决办法

Discuz!uc.key泄露导致代码注入漏洞uc.php的解决办法

漏洞描述:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。您也可以登录官方网站更新到最新版本解决。

u=1831371028,2974075627&fm=26&gp=0

解决办法:打开/api/uc.php修改以下3部分内容

1.第一处修改

$data = array();
if (is_array($post)) {
   foreach($post as $k = & gt; $v) {
       //dz uc-key修改开始
       if (substr($v['findpattern'], 0, 1) != '/' || substr($v['findpattern'], -3) != '/is') {
           $v['findpattern'] = '/'.preg_quote($v['findpattern'], '/').
           '/is';
       }
       //end 修改结束
       $data['findpattern'][$k] = $v['findpattern'];
       $data['replace'][$k] = $v['replacement'];
   }
}

2.第二处修改

if (!API_UPDATEAPPS) {
   return API_RETURN_FORBIDDEN;
}
// dz uc-key修改开始
$UC_API = '';
if ($post['UC_API']) {
   $UC_API = str_replace(array('\'', '"', '\\', "\0", "\n", "\r"), '', $post['UC_API']);
   unset($post['UC_API']);
}
// 修改结束
$cachefile = DISCUZ_ROOT.
'./uc_client/data/cache/apps.php';

3.第三处修改

$configfile = substr($configfile, -2) == '?>' ? substr($configfile, 0, -2) : $configfile;
// uc-key 修改开始
$configfile = preg_replace("/define\('UC_API',\s*'.*?'\);/i""define('UC_API', '".addslashes($UC_API).
   "');"$configfile);
// end 修改结束
if ($fp = @fopen(DISCUZ_ROOT.
       './config/config_ucenter.php''w')) {
   @fwrite($fp, trim($configfile));
   @fclose($fp);
}

以上就是良许教程网为各位朋友分享的Linu系统相关内容。想要了解更多Linux相关知识记得关注公众号“良许Linux”,或扫描下方二维码进行关注,更多干货等着你 !

137e00002230ad9f26e78-265x300
本文由 良许Linux教程网 发布,可自由转载、引用,但需署名作者且注明文章出处。如转载至微信公众号,请在文末添加作者公众号二维码。
良许

作者: 良许

良许,世界500强企业Linux开发工程师,公众号【良许Linux】的作者,全网拥有超30W粉丝。个人标签:创业者,CSDN学院讲师,副业达人,流量玩家,摄影爱好者。
上一篇
下一篇

发表评论

联系我们

联系我们

公众号:良许Linux

在线咨询: QQ交谈

邮箱: yychuyu@163.com

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部