导读 | 漏洞描述:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。您也可以登录官方网站更新到最新版本解决。 |
解决办法:打开/api/uc.php修改以下3部分内容
1.第一处修改
$data = array(); if (is_array($post)) { foreach($post as $k = & gt; $v) { //dz uc-key修改开始 if (substr($v['findpattern'], 0, 1) != '/' || substr($v['findpattern'], -3) != '/is') { $v['findpattern'] = '/'.preg_quote($v['findpattern'], '/'). '/is'; } //end 修改结束 $data['findpattern'][$k] = $v['findpattern']; $data['replace'][$k] = $v['replacement']; } }
2.第二处修改
if (!API_UPDATEAPPS) { return API_RETURN_FORBIDDEN; } // dz uc-key修改开始 $UC_API = ''; if ($post['UC_API']) { $UC_API = str_replace(array('\'', '"', '\\', "\0", "\n", "\r"), '', $post['UC_API']); unset($post['UC_API']); } // 修改结束 $cachefile = DISCUZ_ROOT. './uc_client/data/cache/apps.php';
3.第三处修改
$configfile = substr($configfile, -2) == '?>' ? substr($configfile, 0, -2) : $configfile; // uc-key 修改开始 $configfile = preg_replace("/define\('UC_API',\s*'.*?'\);/i", "define('UC_API', '".addslashes($UC_API). "');", $configfile); // end 修改结束 if ($fp = @fopen(DISCUZ_ROOT. './config/config_ucenter.php', 'w')) { @fwrite($fp, trim($configfile)); @fclose($fp); }
原文来自:
本文地址://lrxjmw.cn/discuzuc-key-php.html编辑:薛鹏旭,审核员:逄增宝
Linux大全:
Linux系统大全: