xiao9469 发表于 2020-9-5 17:14:15

“Discuz! 后台数据库备份功能命令执行漏洞”修复了吗?

阿里云给的提示:

2018年8月27号,有安全研究人员在GitHub上公布了有关Discuz!多个版本中后台数据库备份功能存在的命令执行漏洞的细节。

目前官方对于老版本Discuz不再更新,如需要手动修复此漏洞,较可靠的做法是将Discuz升级到Discuz3.4或以上版本。
【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

【云盾自研代码修复方案】
修改文件:/source/admincp/admincp_db.php
搜索代码:$tablesstr .= '"'.$table.'" '; 修改成:$tablesstr.='"'.addslashes($table).'"';
搜索代码:@unlink($dumpfile); 修改成:@unlink($dumpfile); $tablesstr=escapeshellarg($tablesstr);


现在最新版的DZ3.4是不是已经修复了这个问题了,我无视阿里云的这个提示就好吧?

Crystαl 发表于 2020-9-5 17:15:15

新版 无这个问题

拾光 发表于 2020-9-5 17:15:31

一直都有,我前几天刚更新到Discuz! X3.4 R20200818 UTF-8,仍然存在这个问题!

IT618发布 发表于 2020-9-5 17:15:42

全新安装没有这个漏洞,这个漏洞来自 Discuz ! x 1.5 或 Discuz! x 2.5 升级Discuz ! x 3.4 版本!
页: [1]
查看完整版本: “Discuz! 后台数据库备份功能命令执行漏洞”修复了吗?

创宇盾启航版免费网站防御网站加速服务