Discuz!官方免费开源建站系统

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索

分享Discuz uc.key泄露导致代码注入漏洞被挂马事件

[复制链接]
72家族网 发表于 2020-4-26 11:12:55 | 显示全部楼层 |阅读模式
分享Discuz uc.key泄露导致代码注入漏洞被挂马事件
昨天被挂马导致网站无法访问,原因排查了一下居然是中招了



跟踪这个文件去看看发生了什么。看了后文件头部和底部都被挂马。



打开代码里面的IP后发现是某某类网站


这种挂马的目的就是看不见的,他们只是劫持各大搜索引擎的快照。
【就是百度搜索出来你的文章的结果直接进去是你的文章,然后点击快照就会跳转到他们网站
还有一种可能就是无限制生成乱七八糟的文章,被百度爬行】

只是我之前中招的效果图。

继续查找原因。

在网上找到了一份方案。我目前在用。不知道疗效如何

Discuz! X3.4 X3.3 UC(/uc_server/data/tmp)上传执行漏洞修复 (阿里云热修复补丁):

介绍:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。
漏洞名称:

Discuz uc.key泄露导致代码注入漏洞
站长报告:已有网站中招后/uc_server/data/tmp被上传shell
补丁效果:目前已排除风险。
站长报告漏洞文件路径:/api/uc.php
手工修复方案:

编辑:

/api/uc.php

查找:(39行)

require_once ‘../source/class/class_core.php’;

复制代码

修改为:

require_once ‘../source/class/class_core.php’; if (method_exists(“C”, “app”)) { $discuz = C::app(); $discuz->init(); }

复制代码
查找:(273行)

function updateapps($get, $post) {



修改为:

function updateapps($get, $post) { if($post[‘UC_API’]) { $post[‘UC_API’] = addslashes($post[‘UC_API’]); }



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
老周部落 发表于 2020-4-26 23:49:09 | 显示全部楼层
https://gitee.com/ComsenzDiscuz/DiscuzX/issues/ICA2J

根据这个,2017年就修复过了。
回复

使用道具 举报

老周部落 发表于 2020-4-26 23:55:23 | 显示全部楼层
另外您确定已经升级到X3.4 20191201了么
回复

使用道具 举报

itv 发表于 2020-5-20 11:25:05 | 显示全部楼层
现在被挂这个马的不少啊
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|Discuz! 官方站 ( 皖ICP备16010102号 )star

GMT+8, 2024-11-22 20:54 , Processed in 0.019072 second(s), 3 queries , Gzip On, Redis On.

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表