星月设计网 首页 技术分享 discuz!技术 查看内容

修复Discuz!X3.4 X3.2 UC_KEY泄露后,头像功能有可能被用于上传任意文件

2018-12-27 21:37| 发布者: admin| 查看: 1386| 评论: 0

摘要: 很多站长UC后台创始人密码无故被改,UC目录下多出莫名的php文件,论坛被挂马,UC文件被写一句话等问题安全修复加强: UC_KEY泄露后,头像功能有可能被用于上传任意文件uc_server/model/base.php找到function input($k ...
很多站长UC后台创始人密码无故被改,UC目录下多出莫名的php文件,论坛被挂马,UC文件被写一句话等问题安全修复加强:

UC_KEY泄露后,头像功能有可能被用于上传任意文件

uc_server/model/base.php

找到

  1. function input($k) {
复制代码

下边加:(2017.08.07更新方案)

  1. if($k == 'uid') {
  2.                     if(is_array($this->input[$k])) {
  3.                         foreach ($this->input[$k] as $value) {
  4.                             if(!preg_match("/^[0-9]+$/", $value)) {
  5.                                 return NULL;
  6.                             }
  7.                         }
  8.                     } elseif(!preg_match("/^[0-9]+$/", $this->input[$k])) {
  9.                         return NULL;
  10.                     }
  11.                 }
复制代码

uc_server/model/pm.php

找到

  1. if($uid == $value || !$value) {
复制代码

修改为

  1. if($uid == $value || !$value || !preg_match("/^[0-9]+$/", $value)) {
复制代码

ps:站长应该考虑下 入侵者如何获取的uc_key,比如交给过APP运营商服务器信息?FTP信息?网站后台信息?


相关阅读

编辑推荐

更多>

社区精选

搜索
返回顶部