【www.bbyears.com--J2EE/EJB/服务器】
对于这个漏洞,这里部落引用网上的一段讲述,内容如下:
漏动来源:阿里云云盾
漏动名称:Didcuz memcache+ssrf GETSHELL漏洞
漏动描述:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏;
漏动文件:/source/function/function_core.php
Didcuz memcache+ssrf GETSHELL漏洞的处理方法
直接通过FTP或者SSH方式,找到下面路径的文件:
source/function/function_core.php
然后找到下面的代码,如下:
$_G['setting']['output']['preg']['replace'] = str_replace('{CU
找到后,直接在这行代码的下方,添加下面的代码:
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); }
然后直接上传覆盖原文件即可.
注意有一个分号,需要加在这个的下面一行.
接下来, 我们回到阿里云的后台,就可以直接在服务器安全下的漏洞里进行验证了.
成功验证后,会提示漏洞已经修复.
小结
这个方法来源自网络,由免费部落整理发布.
如果您手中也有discuz论坛,那就赶紧去修复一下吧.