Denne artikel er en spejling af maskinoversættelse, klik venligst her for at springe til den oprindelige artikel.

Udsigt: 13578|Svar: 0

[Sikkerhedsvejledning] Alibaba antydede en løsning for Discuz uc.key-lækage, der førte til kodeinjektionssårbarheden

[Kopier link]
Opslået på 30/08/2016 16.28.33 | | |
I de seneste dage har jeg set mange spørge Discuz uc.key løsningen på uc.php kodeinjektionssårbarheden forårsaget af lækagen, og jeg har også læst nogle af de løsninger, I for nylig har givet, og efter at have sammenlignet filerne fandt jeg, at den nyeste version af uc.php har løst det problem, du nævnte, men Alibaba Cloud har også relevante tips, og følgende følger med relevante modifikationsinstruktioner, du kan prøve det

Start med at finde denne fil/API/uc.php

Den første modifikation:


Andenpladsen er ændret


Tredjepladsen er modificeret


I stedet for

Den nyeste version af UC har lavet ovenstående rettelser; hvis du er den nyeste version af X3.2, behøver du ikke opdatere, bare ignorer Alibaba Clouds prompts.






Tidligere:WeChat serie af tutorials til udvikling af offentlige konti
Næste:.net/c# Alibaba Cloud OCR ID-kortgenkendelsesdemonstration[kildekode]
Ansvarsfraskrivelse:
Al software, programmeringsmaterialer eller artikler udgivet af Code Farmer Network er kun til lærings- og forskningsformål; Ovenstående indhold må ikke bruges til kommercielle eller ulovlige formål, ellers skal brugerne bære alle konsekvenser. Oplysningerne på dette site kommer fra internettet, og ophavsretstvister har intet med dette site at gøre. Du skal slette ovenstående indhold fuldstændigt fra din computer inden for 24 timer efter download. Hvis du kan lide programmet, så understøt venligst ægte software, køb registrering og få bedre ægte tjenester. Hvis der er nogen overtrædelse, bedes du kontakte os via e-mail.

Mail To:help@itsvse.com