Denna artikel är en spegelartikel om maskinöversättning, klicka här för att hoppa till originalartikeln.

Utsikt: 13578|Svar: 0

[Säkerhetshandledning] Alibaba antydde en lösning för Discuz uc.key läcka som ledde till kodinjektionssårbarheten

[Kopiera länk]
Publicerad på 2016-08-30 16:28:33 | | |
Under de senaste dagarna har jag sett många fråga discuz uc.key lösningen på uc.php kodinjektionssårbarheten orsakad av läckan, och även läst några av lösningarna du nyligen gett dig, och efter att ha jämfört filerna upptäckte jag att den senaste versionen av uc.php har löst problemet du nämnde, men Alibaba Cloud har också relevanta tips, och följande följer med relevanta modifieringsinstruktioner, du kan prova det

Börja med att hitta denna fil/API/uc.php

Den första modifieringen:


Andraplatsen är modifierad


Tredjeplatsen är modifierad


Istället för

Den senaste versionen av UC har gjort ovanstående fixar, om du är den senaste versionen av X3.2 behöver du inte uppdatera, bara ignorera Alibaba Clouds promptar.






Föregående:WeChat för utveckling av offentliga konton i en serie handledningar
Nästa:.net/c# Alibaba Cloud OCR ID-kortigenkänning demo[Källkod]
Friskrivning:
All programvara, programmeringsmaterial eller artiklar som publiceras av Code Farmer Network är endast för lärande- och forskningsändamål; Ovanstående innehåll får inte användas för kommersiella eller olagliga ändamål, annars kommer användarna att bära alla konsekvenser. Informationen på denna sida kommer från internet, och upphovsrättstvister har inget med denna sida att göra. Du måste helt radera ovanstående innehåll från din dator inom 24 timmar efter nedladdning. Om du gillar programmet, vänligen stöd äkta programvara, köp registrering och få bättre äkta tjänster. Om det finns något intrång, vänligen kontakta oss via e-post.

Mail To:help@itsvse.com