漏洞名称:Discuz uc.key泄露导致代码注入漏洞
漏洞描述:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。您也可以登录官方网站更新到最新版本解决。
解决办法:打开/api/uc.php修改以下3部分内容
1.第一处修改
1 2 3 4 5 6 7 8 9 10 11 12 13 |
$data = array(); if (is_array($post)) { foreach($post as $k = & gt; $v) { //dz uc-key修改开始 if (substr($v['findpattern'], 0, 1) != '/' || substr($v['findpattern'], -3) != '/is') { $v['findpattern'] = '/'.preg_quote($v['findpattern'], '/'). '/is'; } //end 修改结束 $data['findpattern'][$k] = $v['findpattern']; $data['replace'][$k] = $v['replacement']; } } |
2.第二处修改
1 2 3 4 5 6 7 8 9 10 11 12 |
if (!API_UPDATEAPPS) { return API_RETURN_FORBIDDEN; } // dz uc-key修改开始 $UC_API = ''; if ($post['UC_API']) { $UC_API = str_replace(array('\'', '"', '\\', "\0", "\n", "\r"), '', $post['UC_API']); unset($post['UC_API']); } // 修改结束 $cachefile = DISCUZ_ROOT. './uc_client/data/cache/apps.php'; |
3.第三处修改
1 2 3 4 5 6 7 8 9 10 |
$configfile = substr($configfile, -2) == '?>' ? substr($configfile, 0, -2) : $configfile; // uc-key 修改开始 $configfile = preg_replace("/define\('UC_API',\s*'.*?'\);/i", "define('UC_API', '".addslashes($UC_API). "');", $configfile); // end 修改结束 if ($fp = @fopen(DISCUZ_ROOT. './config/config_ucenter.php', 'w')) { @fwrite($fp, trim($configfile)); @fclose($fp); } |
修改完替换服务器上的文件,注意提前备份好文件,以免修改错误!
我的微信
扫一扫加我微信