阿里云提示 Discuz uc.key泄露导致代码注入漏洞 修复方案

discuz教程
很多同学最近反应都收到了,阿里云给出的安全警告!警告标题为:Discuz uc.key泄露导致代码注入漏洞

文件位于:/api/uc.php


下面DZ起点网为大家给出了修复方案!


开始修复之前呢,给大家说一下,如果你是安装的最新版本的discuz x3.2 那么漏洞是已经修复了哦!可以直接忽略阿里云的提示!


首先找到文件:
  1. /api/uc.php

进行备份 ===>>> 修改===>>>上传覆盖

搜索:
  1. if(!API_UPDATEBADWORDS)
复制代码
第一处:修复方案如下
  1. if(!API_UPDATEBADWORDS) {
  2. return API_RETURN_FORBIDDEN;
  3. }
  4. $data = array();
  5. if(is_array($post)) {
  6. foreach($post as $k => $v) {
  7. //开始
  8. if(substr($v['findpattern'], 0, 1) != '/' || substr($v['findpattern'], -3) != '/is') {
  9. $v['findpattern'] = '/' . preg_quote($v['findpattern'], '/') . '/is';
  10. }
  11. //结束
  12. $data['findpattern'][$k] = $v['findpattern'];
  13. $data['replace'][$k] = $v['replacement'];
  14. }
  15. }
第二处:修复方案如下

搜索:
  1. function updateapps
修改
  1. function updateapps($get, $post) {
  2. global $_G;
  3. if(!API_UPDATEAPPS) {
  4. return API_RETURN_FORBIDDEN;
  5. }
  6. //$UC_API = $post['UC_API'];
  7. //开始
  8. $UC_API = '';
  9. if($post['UC_API']) {
  10. $UC_API = str_replace(array('\'', '"', '\\', "\0", "\n", "\r"), '', $post['UC_API']);
  11. unset($post['UC_API']);
  12. }
  13. //结束
  14. $cachefile = DISCUZ_ROOT.'./uc_client/data/cache/apps.php';


第三处:修复方案如下


搜索:
  1. $configfile = preg_replace
修改为:
  1. $configfile = preg_replace("/define\('UC_API',\s*'.*?'\);/i", "define('UC_API', '".addslashes($UC_API)."');", $configfile);
以上就是阿里云提示 Discuz uc.key泄露导致代码注入漏洞 修复方案!

标签: