分享Discuz uc.key泄露导致代码注入漏洞被挂马事件
昨天被挂马导致网站无法访问,原因排查了一下居然是中招了
跟踪这个文件去看看发生了什么。看了后文件头部和底部都被挂马。
打开代码里面的IP后发现是某某类网站
这种挂马的目的就是看不见的,他们只是劫持各大搜索引擎的快照。
【就是百度搜索出来你的文章的结果直接进去是你的文章,然后点击快照就会跳转到他们网站
还有一种可能就是无限制生成乱七八糟的文章,被百度爬行】
只是我之前中招的效果图。
继续查找原因。
在网上找到了一份方案。我目前在用。不知道疗效如何
Discuz! X3.4 X3.3 UC(/uc_server/data/tmp)上传执行漏洞修复 (阿里云热修复补丁):
介绍:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。 漏洞名称:
Discuz uc.key泄露导致代码注入漏洞 站长报告:已有网站中招后/uc_server/data/tmp被上传shell 补丁效果:目前已排除风险。 站长报告漏洞文件路径:/api/uc.php 手工修复方案:
编辑:
/api/uc.php
查找:(39行)
require_once ‘../source/class/class_core.php’;
复制代码
修改为:
require_once ‘../source/class/class_core.php’; if (method_exists(“C”, “app”)) { $discuz = C::app(); $discuz->init(); }
复制代码 查找:(273行)
function updateapps($get, $post) {
修改为:
function updateapps($get, $post) { if($post[‘UC_API’]) { $post[‘UC_API’] = addslashes($post[‘UC_API’]); }
|