导读 漏洞描述:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。您也可以登录官方网站更新到最新版本解决。

解决办法:打开/api/uc.php修改以下3部分内容

1.第一处修改

$data = array();
if (is_array($post)) {
    foreach($post as $k = & gt; $v) {
        //dz uc-key修改开始
        if (substr($v['findpattern'], 0, 1) != '/' || substr($v['findpattern'], -3) != '/is') {
            $v['findpattern'] = '/'.preg_quote($v['findpattern'], '/').
            '/is';
        }
        //end 修改结束
        $data['findpattern'][$k] = $v['findpattern'];
        $data['replace'][$k] = $v['replacement'];
    }
}

2.第二处修改

if (!API_UPDATEAPPS) {
    return API_RETURN_FORBIDDEN;
}
// dz uc-key修改开始
$UC_API = '';
if ($post['UC_API']) {
    $UC_API = str_replace(array('\'', '"', '\\', "\0", "\n", "\r"), '', $post['UC_API']);
    unset($post['UC_API']);
}
// 修改结束
$cachefile = DISCUZ_ROOT.
'./uc_client/data/cache/apps.php';

3.第三处修改

$configfile = substr($configfile, -2) == '?>' ? substr($configfile, 0, -2) : $configfile;
// uc-key 修改开始
$configfile = preg_replace("/define\('UC_API',\s*'.*?'\);/i", "define('UC_API', '".addslashes($UC_API).
    "');", $configfile);
// end 修改结束
if ($fp = @fopen(DISCUZ_ROOT.
        './config/config_ucenter.php', 'w')) {
    @fwrite($fp, trim($configfile));
    @fclose($fp);
}

原文来自:

本文地址://gulass.cn/discuzuc-key-php.html编辑:薛鹏旭,审核员:逄增宝

Linux大全:

Linux系统大全:

红帽认证RHCE考试心得: