蓝忧无泪 发表于 2017-3-26 19:53:34

阿里云提示Discuz uc.key泄露导致代码注入漏洞uc.php的解决方法

漏洞名称:Discuz uc.key泄露导致代码注入漏洞
补丁编号:10851675
补丁文件:/api/uc.php
补丁来源:云盾自研
漏洞描述:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。您也可以登录官方网站更新到最新版本解决。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】


解决方法:

找到文件/api/uc.php 中的以下代码:

第一处修改
if(!API_UPDATEBADWORDS) {
            return API_RETURN_FORBIDDEN;
      }
      $data = array();
      if(is_array($post)) {
            foreach($post as $k => $v) {      
//dz uc-key修改开始
      if(substr($v['findpattern'], 0, 1) != '/' || substr($v['findpattern'], -3) != '/is') {
         $v['findpattern'] = '/' . preg_quote($v['findpattern'], '/') . '/is';
      }
//end修改结束      
                $data['findpattern'][$k] = $v['findpattern'];
                $data['replace'][$k] = $v['replacement'];
            }
      }



第二处修改
function updateapps($get, $post) {
      global $_G;
      if(!API_UPDATEAPPS) {
            return API_RETURN_FORBIDDEN;
      }

//$UC_API = $post['UC_API'];
//dz uc-key修改开始
      $UC_API = '';
      if($post['UC_API']) {
            $UC_API = str_replace(array('\'', '"', '\\', "\0", "\n", "\r"), '', $post['UC_API']);
            unset($post['UC_API']);
      }
//end修改结束
      $cachefile = DISCUZ_ROOT.'./uc_client/data/cache/apps.php';



第三处修改

$configfile = preg_replace


代替为
$configfile = preg_replace("/define\('UC_API',\s*'.*?'\);/i", "define('UC_API', '".addslashes($UC_API)."');", $configfile);



最新版本的UC里面都做了以上的修复的,如果你的是最新版本的X3.2就不需要更新,直接忽略阿里云的提示即可。



经本人X3.0版本与X3.2对比,发现修改的就上面三处,其实可以直接拿最新版的uc.php来替换旧版的。个人猜测X3.0-3.2应该都可以。X.3.3不行,有一处代码涉及PHP7的修改。DZ7.0的经测试也不行,代码相差很多。

蓝忧无泪 发表于 2017-4-25 20:19:05

经测试,此方法不能解决最新版本阿里云。
页: [1]
查看完整版本: 阿里云提示Discuz uc.key泄露导致代码注入漏洞uc.php的解决方法