时间:2021-05-02
Discuz! X3.4 X3.3 UC(/uc_server/data/tmp)上传执行漏洞修复 (阿里云热修复补丁):
介绍:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。
漏洞名称:
Discuz uc.key泄露导致代码注入漏洞
站长报告:已有网站中招后/uc_server/data/tmp被上传shell
补丁效果:目前已排除风险。
站长报告漏洞文件路径:/api/uc.php
手工修复方案:
编辑:
/api/uc.php
查找:(39行)
require_once '../source/class/class_core.php';
复制代码
修改为:
require_once '../source/class/class_core.php'; if (method_exists("C", "app")) { $discuz = C::app(); $discuz->init(); }
复制代码
查找:(273行)
function updateapps($get, $post) {
复制代码
修改为:
function updateapps($get, $post) { if($post['UC_API']) { $post['UC_API'] = addslashes($post['UC_API']); }
复制代码
提示:千万别信dz应用中心的那个谁"无视阿里云,很早很早以前就修复了",阿里云安骑士专业版提供的修复方案,放心使用。
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
1)备份数据库2)建立文件夹old,旧程序除了data,config,uc_client,uc_server目录以外的程序移动进入old目录中3)上传X3.4程
1)备份数据库2)建立文件夹old,旧程序除了data,config,uc_client,uc_server目录以外的程序移动进入old目录中3)上传X3.4程
Discuz!X3.4在继承和完善Discuz!X3.3的基础上,去除了云平台的相关代码,其他功能保持不变,如果您的论坛不需要云平台可以选择安装或更新到此版本。
Discuz!X3.4修改友情链接显示的文字长度的方法打开/template/default/common/common.css文件找到.lk.xli{floa
Discuz!X3.4的触屏版是应用的html5canvas接口进行处理图片的。我们要修改的文件位于:/static/js/mobile/buildfileup