开源中文网

您的位置: 首页 > Discuz > 正文

阿里云Discuz论坛提示Didcuz memcache+ssrf GETSHELL漏洞

来源: 网络整理  作者: 佚名

阿里云主机有一些功能可以自动检测开源的网站的bug并且会给出提示了,下面我们来看一篇关于阿里云Discuz论坛提示Didcuz memcache+ssrf GETSHELL漏洞问题的解决办法。

 

对于这个漏洞,这里部落引用网上的一段讲述,内容如下:

漏动来源:阿里云云盾

漏动名称:Didcuz memcache+ssrf GETSHELL漏洞

漏动描述:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏;

漏动文件:/source/function/function_core.php

 

Didcuz memcache+ssrf GETSHELL漏洞的处理方法

直接通过FTP或者SSH方式,找到下面路径的文件:

source/function/function_core.php

然后找到下面的代码,如下:

  1. $_G['setting']['output']['preg']['replace'] = str_replace('{CU  

找到后,直接在这行代码的下方,添加下面的代码:

  1. if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); }  

然后直接上传覆盖原文件即可.

memcacheld3

注意有一个分号,需要加在这个的下面一行.

接下来, 我们回到阿里云的后台,就可以直接在服务器安全下的漏洞里进行验证了.

memcacheld2

成功验证后,会提示漏洞已经修复.

小结

这个方法来源自网络,由免费部落整理发布.

如果您手中也有discuz论坛,那就赶紧去修复一下吧.

Tags:阿里 漏洞 论坛
关于开源中文网 - 联系我们 - 广告服务 - 网站地图 - 版权声明