[阿里云discuz]阿里云Discuz论坛提示Didcuz memcache+ssrf GETSHELL漏洞

时间:2020-10-03  来源:J2EE/EJB/服务器  阅读:

对于这个漏洞,这里部落引用网上的一段讲述,内容如下:

漏动来源:阿里云云盾

漏动名称:Didcuz memcache+ssrf GETSHELL漏洞

漏动描述:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏;

漏动文件:/source/function/function_core.php

 

Didcuz memcache+ssrf GETSHELL漏洞的处理方法

直接通过FTP或者SSH方式,找到下面路径的文件:

source/function/function_core.php

然后找到下面的代码,如下:

    $_G['setting']['output']['preg']['replace'] = str_replace('{CU  

找到后,直接在这行代码的下方,添加下面的代码:

    if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); }  

然后直接上传覆盖原文件即可.

memcacheld3

注意有一个分号,需要加在这个的下面一行.

接下来, 我们回到阿里云的后台,就可以直接在服务器安全下的漏洞里进行验证了.

memcacheld2

成功验证后,会提示漏洞已经修复.

小结

这个方法来源自网络,由免费部落整理发布.

如果您手中也有discuz论坛,那就赶紧去修复一下吧.

[阿里云discuz]阿里云Discuz论坛提示Didcuz memcache+ssrf GETSHELL漏洞

http://m.bbyears.com/jsp/102513.html

推荐访问:阿里云服务器购买
相关阅读 猜你喜欢
本类排行 本类最新