阿里提示Discuz uc.key泄露导致代码注入漏洞的解决方法-Discuz教程下载

阿里提示Discuz uc.key泄露导致代码注入漏洞的解决方法

开通本站Svip会员,全站资源免费下
这几天看到很多人问Discuz uc.key 泄露导致代码注入漏洞uc.php的解决方法,也看了最近大家提供的一些解决方案,对比文件后发现最新版本的uc.php已经修复了大家说的问题,但阿里云一样有相关的提示,下面提供下相关的修改说明,大家可以试试看

首先找到这个文件
亲爱的游客您好,请 登录 后进行 回复

第一处修改
  1. if(!API_UPDATEBADWORDS) {
  2.             return API_RETURN_FORBIDDEN;
  3.         }
  4.         $data = array();
  5.         if(is_array($post)) {
  6.             foreach($post as $k => $v) {

  7. //代码删除或注释开始位置
  8.       if(substr($v['findpattern'], 0, 1) != '/' || substr($v['findpattern'], -3) != '/is') {
  9.          $v['findpattern'] = '/' . preg_quote($v['findpattern'], '/') . '/is';
  10.       }
  11. //代码删除或注释结束位置

  12.                 $data['findpattern'][$k] = $v['findpattern'];
  13.                 $data['replace'][$k] = $v['replacement'];
  14.             }
  15.         }
复制代码
第二处修改
  1. function updateapps($get, $post) {
  2.         global $_G;
  3.         if(!API_UPDATEAPPS) {
  4.             return API_RETURN_FORBIDDEN;
  5.         }
  6.                
  7. //$UC_API = $post['UC_API'];

  8. //代码删除或注释开始位置
  9.         $UC_API = '';
  10.         if($post['UC_API']) {
  11.             $UC_API = str_replace(array('\'', '"', '\\', "\0", "\n", "\r"), '', $post['UC_API']);
  12.             unset($post['UC_API']);
  13.         }
  14. //代码删除或注释结束位置

  15.         $cachefile = DISCUZ_ROOT.'./uc_client/data/cache/apps.php';
复制代码
第三处修改
  1. $configfile = substr($configfile, -2) == '?>' ? substr($configfile, 0, -2) : $configfile;
复制代码
代替为
亲爱的游客您好,请 登录 后进行 回复
最新版本的UC里面都做了以上的修复的,如果你的是最新版本的X3.2就不需要更新,直接忽略阿里云的提示即可。

全部评论 0

您需要登录后才可以回帖 立即登录
登录
0
0
0
返回顶部