做为seo优化人员不仅要优化好网站排名,同时还要兼顾网站安全,不仅仅是网站服务器安全,同时网站程序安全也非常重要,虽然目前主流的网站程序都已经非常成熟,但也难免会遇到一些漏洞。
由于使用的阿里云服务器,阿里云在安全防护方面做的还是非常不错的。今天就给大家分享一下discuz常见的一个漏洞的修复方法,其实这些在很多技术人员看来也没算什么非常危险的漏洞,但修复了总比不修复要好点,毕竟安全第一吗?
今天分享的是Discuz uc.key泄露导致代码注入漏洞修复方法,此修复方法为阿里云付费功能修复方法,在此给大家分享出来,也是感谢长期关注我们网站的朋友。如果刚好你的网站遇到此类问题,不妨学习一下,如果你对这个不在意,也没关系就当一娱乐!
首先打开网站根目录,在api文件下找到uc.php文件,在第39号
把选中部分的代码加上去上传覆盖就可以了。蓝色选中部分代码如下:
if (method_exists("C", "app")) { $discuz = C::app(); $discuz->init(); }
方法简单吧,但也不要大意,在复制的时候不要多空格,也不要少字符。
还有一个漏洞,提示“Discuz memcache+ssrf GETSHELL漏洞”,修复文件路径:source/function/function_core.php 在网站根目录下按此路径就可以找到
蓝色选中部分即为修复漏洞代码,代码如下:
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); }
$content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
复制粘贴到你网站的文件即可。