“Discuz! 后台数据库备份功能命令执行漏洞”修复了吗?
2020-09-05 17:14 来自 xiao9469 发布@ Discuz!问题求助
阿里云给的提示:
2018年8月27号,有安全研究人员在GitHub上公布了有关Discuz!多个版本中后台数据库备份功能存在的命令执行漏洞的细节。
目前官方对于老版本Discuz不再更新,如需要手动修复此漏洞,较可靠的做法是将Discuz升级到Discuz3.4或以上版本。
【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
【云盾自研代码修复方案】
修改文件:/source/admincp/admincp_db.php
搜索代码:$tablesstr .= '"'.$table.'" '; 修改成:$tablesstr.='"'.addslashes($table).'"';
搜索代码:@unlink($dumpfile); 修改成:@unlink($dumpfile); $tablesstr=escapeshellarg($tablesstr);
现在最新版的DZ3.4是
2018年8月27号,有安全研究人员在GitHub上公布了有关Discuz!多个版本中后台数据库备份功能存在的命令执行漏洞的细节。
目前官方对于老版本Discuz不再更新,如需要手动修复此漏洞,较可靠的做法是将Discuz升级到Discuz3.4或以上版本。
【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
【云盾自研代码修复方案】
修改文件:/source/admincp/admincp_db.php
搜索代码:$tablesstr .= '"'.$table.'" '; 修改成:$tablesstr.='"'.addslashes($table).'"';
搜索代码:@unlink($dumpfile); 修改成:@unlink($dumpfile); $tablesstr=escapeshellarg($tablesstr);
现在最新版的DZ3.4是
求助,DISCUZ3.4社区的后台页面和发表文章页面均无法打开是什么原因? New
2025-10-14 10:00 来自 哥斯拉 发布@ Discuz! X3.5专区
今天登录后台发现,所有的后台管理页面均显示拒绝连接,在发表文章的输入框那里也无法显示。我前段时间把主机的MYSQL数据库由5.1升级到了5.6,不知道是不是这个的原因呢?社区里的大神能否给解答一下,万分感谢!9251092511
我知道答案 回答被采纳将会获得1 贡献 已有3人回答
我知道答案 回答被采纳将会获得1 贡献 已有3人回答



