本Discuz uc.key泄露导致代码注入漏洞适用所有用UC整合和程序,修复此漏洞所在的目录请在阿里云报告的位置进行查找,因为每个程序放置uc.php的目录不一定都是一样的。
漏洞名称:Discuz uc.key泄露导致代码注入漏洞 补丁文件:/api/uc.php 补丁来源:云盾自研 漏洞描述:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。您也可以登录官方网站更新到最新版本解决
解决方法: 首先找到这个文件/api/uc.php 修复处有1处。 搜索如下代码(215行):
$configfile = preg_replace
|
如下图: 将215行直接替换为如下代码:
$configfile = preg_replace("/define\('UC_API',\s*'.*?'\);/i", "define('UC_API', '".addslashes($UC_API)."');", $configfile);
|
修改后如下图: 修改完后保存上传更新,然后在阿里云点击修复即可。
以上就是俞视天下为各位提供的,阿里云提示:“Discuz uc.key泄露导致代码注入漏洞”的解决方案!
如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
|