[阿里云discuz]阿里云Discuz论坛提示Didcuz memcache+ssrf GETSHELL漏洞

更新时间:2020-10-03    来源:J2EE/EJB/服务器    手机版     字体:

【www.bbyears.com--J2EE/EJB/服务器】

对于这个漏洞,这里部落引用网上的一段讲述,内容如下:

漏动来源:阿里云云盾

漏动名称:Didcuz memcache+ssrf GETSHELL漏洞

漏动描述:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏;

漏动文件:/source/function/function_core.php

 

Didcuz memcache+ssrf GETSHELL漏洞的处理方法

直接通过FTP或者SSH方式,找到下面路径的文件:

source/function/function_core.php

然后找到下面的代码,如下:

    $_G['setting']['output']['preg']['replace'] = str_replace('{CU  

找到后,直接在这行代码的下方,添加下面的代码:

    if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); }  

然后直接上传覆盖原文件即可.

memcacheld3

注意有一个分号,需要加在这个的下面一行.

接下来, 我们回到阿里云的后台,就可以直接在服务器安全下的漏洞里进行验证了.

memcacheld2

成功验证后,会提示漏洞已经修复.

小结

这个方法来源自网络,由免费部落整理发布.

如果您手中也有discuz论坛,那就赶紧去修复一下吧.

本文来源:http://www.bbyears.com/jsp/102513.html

热门标签

更多>>

本类排行