网上说的这个 UC 安全问题到底要不要修复,官方目前未修改
Discuz! X3.4 X3.3 UC(/uc_server/data/tmp)上传执行漏洞修复 (阿里云热修复补丁):
介绍:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。
漏洞名称:
Discuz uc.key泄露导致代码注入漏洞
站长报告:已有网站中招后/uc_server/data/tmp被上传shell
补丁效果:目前已排除风险。
站长报告漏洞文件路径:/api/uc.php
手工修复方案:
编辑:
/api/uc.php
查找:(39行)
require_once '../source/class/class_core.php';
复制代码
修改为:
require_once '../source/class/class_core.php'; if (method_exists("C","app")) { $discuz = C::app(); $discuz->init(); }
复制代码
查找:(273行)
function updateapps($get, $post) {
复制代码
修改为:
function updateapps($get, $post) { if($post['UC_API']) { $post['UC_API'] =addslashes($post['UC_API']); }
复制代码
提示:千万别信dz应用中心的那个谁"无视阿里云,很早很早以前就修复了",阿里云安骑士专业版提供的修复方案,放心使用。
介绍:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。
漏洞名称:
Discuz uc.key泄露导致代码注入漏洞
站长报告:已有网站中招后/uc_server/data/tmp被上传shell
补丁效果:目前已排除风险。
站长报告漏洞文件路径:/api/uc.php
手工修复方案:
编辑:
/api/uc.php
查找:(39行)
require_once '../source/class/class_core.php';
复制代码
修改为:
require_once '../source/class/class_core.php'; if (method_exists("C","app")) { $discuz = C::app(); $discuz->init(); }
复制代码
查找:(273行)
function updateapps($get, $post) {
复制代码
修改为:
function updateapps($get, $post) { if($post['UC_API']) { $post['UC_API'] =addslashes($post['UC_API']); }
复制代码
提示:千万别信dz应用中心的那个谁"无视阿里云,很早很早以前就修复了",阿里云安骑士专业版提供的修复方案,放心使用。