当前位置:首页 > 程序&理念 >

Didcuz memcache+ssrf GETSHELL漏洞解决方法

时间:2017-06-21 20:31:50浏览:3692 转载

漏动来源:阿里云云盾


漏动名称:Didcuz memcache+ssrf GETSHELL漏洞


漏动描述:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏;


漏动文件:/source/function/function_core.php


修复方法:


查找位置:


$content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);


在上面一行添加一行:


if (preg_match("(/|#|+|%).*(/|#|+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); }


修改完,上传替换原文件。



上一篇:阿里提示Discuz uc.key泄露导致代码注入漏洞的解决方法
下一篇:MySQL 显示表字段及注释等信息

发表评论

昵称:  验证码:

关于博主

博主

博主:BlueCode

职业:web程序

简介:2002年开始一直从事Web制作,网站运营,会PHP+MYSQL ASP+MSSQL,微信开发