Didcuz memcache+ssrf GETSHELL漏洞解決方法

漏動來源:阿里云云盾

漏動名稱:Didcuz memcache+ssrf GETSHELL漏洞

漏動描述:Discuz存在SSRF漏洞,在配置了memcache的情況下,攻擊者可以利用ssrf通過memcache中轉,向磁盤上寫入WEBSHELL惡意代碼,從而造成數據庫泄漏;

漏動文件:/source/function/function_core.PHP

修復方法:

查找位置:

function output_replace($content) {

//....

// 此處添加內容

if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); }

$content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);

}

修改完,上傳替換原文件。



握手

雷人

路過

鮮花
該文章已有0人參與評論

請發表評論

全部評論

【SEO站長挖老域名利器推薦】

專注過期域名查詢,老域名挖掘,預訂,搶注,拍賣!
(優優啦 http://www.uula.cn)
QQ群:942102208

零度資源 © 2011-2020   蜀ICP備13025384號

      安全聯盟認證      
财神棋牌手机官网1.0