<tt id="6hvjo"><rt id="6hvjo"><menuitem id="6hvjo"></menuitem></rt></tt>

<i id="6hvjo"></i>
<i id="6hvjo"></i>

<u id="6hvjo"><video id="6hvjo"></video></u>

<i id="6hvjo"></i>

加入vip [簽到送金幣]
注冊 登錄 QQ登錄
織夢無憂,用心做好源碼!7年品牌,值得信賴! 織夢無憂,個個精品,寧缺毋濫!每月購買不少于3000元精品源碼免費分享,早開通,早享受!終身會員臨時大促,只需要298元!新會員開通,直接進入會員中心--購買會員--直接開通即可。

提示Discuz uc.key泄露的解決方法

摘要: Discuzuc.key 泄露導致代碼注入漏洞uc.php的解決方法,發現最新版本的uc.php已經修復了大家說的問題,但阿里云一樣有相關的提示,下面提供下相關的修改說明,大家可以試試看 首先找到這個文件/api/uc.php 第一處修改 if(!API_UPDATEBADWORDS){returnAPI_RETU

Discuzuc.key 泄露導致代碼注入漏洞uc.php的解決方法,發現最新版本的uc.php已經修復了大家說的問題,但阿里云一樣有相關的提示,下面提供下相關的修改說明,大家可以試試看
首先找到這個文件/api/uc.php
第一處修改

if(!API_UPDATEBADWORDS) {
return API_RETURN_FORBIDDEN;
}
$data = array();
if(is_array($post)) {
foreach($post as $k => $v) {        
//dz uc-key修改開始
if(substr($v['findpattern'], 0, 1) != '/' || substr($v['findpattern'], -3) != '/is') {
$v['findpattern'] = '/' . preg_quote($v['findpattern'], '/') . '/is';
}
//end  修改結束          
$data['findpattern'][$k] = $v['findpattern'];
$data['replace'][$k] = $v['replacement'];
}
}

第二處修改

function updateapps($get, $post) {
global $_G;
if(!API_UPDATEAPPS) {
return API_RETURN_FORBIDDEN;
}
//$UC_API = $post['UC_API'];
//dz uc-key修改開始
$UC_API = '';
if($post['UC_API']) {
$UC_API = str_replace(array(''', '"', '', "", "n", "r"), '', $post['UC_API']);
unset($post['UC_API']);
}
//end修改結束
$cachefile = Discuz_ROOT.'./uc_client/data/cache/apps.php';

第三處修改

$configfile = preg_replace

代替為

$configfile = preg_replace("/define('UC_API',s*'.*?');/i", "define('UC_API', '".addslashes($UC_API)."');", $configfile);

最新版本的UC里面都做了以上的修復的,如果你的是最新版本的X3.2就不需要更新,直接忽略阿里云的提示即可。

本文鏈接:http://www.amshui.com//cmsjiaocheng/discuzjiaocheng/183421.html

版權聲明:本站資源均來自互聯網或會員發布,如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除!謝謝!

公眾號二維碼

微信公眾號

//自動推送 被客人玩站不起

<tt id="6hvjo"><rt id="6hvjo"><menuitem id="6hvjo"></menuitem></rt></tt>

<i id="6hvjo"></i>
<i id="6hvjo"></i>

<u id="6hvjo"><video id="6hvjo"></video></u>

<i id="6hvjo"></i>