<blockquote id="kseem"></blockquote>
<samp id="kseem"><label id="kseem"></label></samp>
  • <blockquote id="kseem"><samp id="kseem"></samp></blockquote>
    <input id="kseem"></input>
    <samp id="kseem"><object id="kseem"></object></samp>
  • Discuz! X3.4 X3.3 UC上傳執行漏洞修復

    時間:2019/12/6 17:11:55,點擊:0

    Discuz! X3.4 X3.3 UC(/uc_server/data/tmp)上傳執行漏洞修復 (阿里云熱修復補丁):
    介紹:在Discuz中,uc_key是UC客戶端與服務端通信的通信密鑰,discuz中的/api/uc.php存在代碼寫入漏洞,導致黑客可寫入惡意代碼獲取uckey,最終進入網站后臺,造成數據泄漏。

    漏洞名稱:
    Discuz uc.key泄露導致代碼注入漏洞

    站長報告:已有網站中招后/uc_server/data/tmp被上傳shell

    補丁效果:目前已排除風險。

    站長報告漏洞文件路徑:/api/uc.php

    手工修復方案:
    編輯:
    /api/uc.php
    查找:(39行)
    require_once '../source/class/class_core.php';
    復制代碼
    修改為:
    require_once '../source/class/class_core.php'; if (method_exists("C", "app")) { $discuz = C::app(); $discuz->init(); }
    復制代碼


    查找:(273行)
    function updateapps($get, $post) {
    復制代碼
    修改為:
    function updateapps($get, $post) { if($post['UC_API']) { $post['UC_API'] = addslashes($post['UC_API']); }
    復制代碼


    提示:千萬別信dz應用中心的那個誰"無視阿里云,很早很早以前就修復了",阿里云安騎士專業版提供的修復方案,放心使用。

    打印 | 關閉

    午夜男欢女爱免费视频,免费阿V网站在线观看G,国产六月婷婷爱在线观看,免费啪视频完整版在线观看,日本又色又爽又黄观看