Discuz uc.key泄露导致代码注入漏洞的解决方法

今天把论坛迁移到阿里云服务器上,发现提示有两个漏洞,一个是《Discuz uc.key泄露导致代码注入漏洞》,一个是《阿里云提示Discuz memcache+ssrf GETSHELL漏洞》,于是就研究了一下discuz uc.key 泄露导致代码注入漏洞uc.php的解决方法,也看了最近大家提供的一些解决方案,对比文件后发现最新版本的uc.php已经修复了大家说的问题,但阿里云一样有相关的提示,下面提供下相关的修改说明,大家可以试试看,注意:阿里云的云骑士修复后仍然提示漏洞存在,阿里云默认自己的解决方法是标准答案,实际上已经修复。

首先找到这个文件/api/uc.php

第一处修改
  1. if(!API_UPDATEBADWORDS) {

  2.             return API_RETURN_FORBIDDEN;

  3.         }

  4.         $data = array();

  5.         if(is_array($post)) {

  6.             foreach($post as $k => $v) {        

  7. //dz uc-key修改开始

  8.       if(substr($v['findpattern'], 0, 1) != '/' || substr($v['findpattern'], -3) != '/is') {

  9.          $v['findpattern'] = '/' . preg_quote($v['findpattern'], '/') . '/is';

  10.       }

  11. //end  修改结束          

  12.                 $data['findpattern'][$k] = $v['findpattern'];

  13.                 $data['replace'][$k] = $v['replacement'];

  14.             }

  15.         }




第二处修改
  1. function updateapps($get, $post) {

  2.         global $_G;

  3.         if(!API_UPDATEAPPS) {

  4.             return API_RETURN_FORBIDDEN;

  5.         }

  6.                 

  7. //$UC_API = $post['UC_API'];

  8. //dz uc-key修改开始

  9.         $UC_API = '';

  10.         if($post['UC_API']) {

  11.             $UC_API = str_replace(array('\'', '"', '\\', "\0", "\n", "\r"), '', $post['UC_API']);

  12.             unset($post['UC_API']);

  13.         }

  14. //end修改结束

  15.         $cachefile = DISCUZ_ROOT.'./uc_client/data/cache/apps.php';




第三处修改
  1. $configfile = preg_replace



代替为
  1. $configfile = preg_replace("/define\('UC_API',\s*'.*?'\);/i", "define('UC_API', '".addslashes($UC_API)."');", $configfile);




最新版本的UC里面都做了以上的修复的,如果你的是最新版本的X3.2就不需要更新,直接忽略阿里云的提示即可。


本站部分资源收集于互联网,分享目的仅供大家学习与参考,如有侵权,请联系Jerry@humei8.com及时删除!本站仅提供资源分享,不提供任何技术支持,所有资源在使用过程中出现的任何问题,请自行处理,本站不承担任何责任!

发表评论

返回顶部
投稿中心
虎媒QQ群
虎媒OS屏
站长QQ
给我留言
友链交换
收录入口
返回顶部