免费索取

SEO

赚钱方法大揭秘》
王通老师根据大量实战赚钱案例和经验撰写,它将彻底颠覆你的赚钱思维

现在留言,即可免费获得

姓名

手机

新书推荐
我们的著作

Discuz uc.key泄露导致代码注入漏洞修复方法

做为seo优化人员不仅要优化好网站排名,同时还要兼顾网站安全,不仅仅是网站服务器安全,同时网站程序安全也非常重要,虽然目前主流的网站程序都已经非常成熟,但也难免会遇到一些漏洞。

由于使用的阿里云服务器,阿里云在安全防护方面做的还是非常不错的。今天就给大家分享一下discuz常见的一个漏洞的修复方法,其实这些在很多技术人员看来也没算什么非常危险的漏洞,但修复了总比不修复要好点,毕竟安全第一吗?


今天分享的是Discuz uc.key泄露导致代码注入漏洞修复方法,此修复方法为阿里云付费功能修复方法,在此给大家分享出来,也是感谢长期关注我们网站的朋友。如果刚好你的网站遇到此类问题,不妨学习一下,如果你对这个不在意,也没关系就当一娱乐!


首先打开网站根目录,在api文件下找到uc.php文件,在第39号


把选中部分的代码加上去上传覆盖就可以了。蓝色选中部分代码如下:

if (method_exists("C", "app")) { $discuz = C::app(); $discuz->init(); }


方法简单吧,但也不要大意,在复制的时候不要多空格,也不要少字符。


还有一个漏洞,提示“Discuz memcache+ssrf GETSHELL漏洞”,修复文件路径:source/function/function_core.php 在网站根目录下按此路径就可以找到




蓝色选中部分即为修复漏洞代码,代码如下:

if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); }

$content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);

复制粘贴到你网站的文件即可。





分享到:


京公网安备 11010502039099号