rinald_未来往事

discuz memcache+ssrf GETSHELL漏洞解决方案

WEB前端
discuz memcache+ssrf GETSHELL漏洞解决方法,进入论坛后台性能优化模块查看是否支持memcache,如果支持再查看是否开启,如果不支持的论坛,可以选择忽略本文。

漏洞信息:
漏动来源:阿里云云盾
漏动名称:Discuz memcache+ssrf GETSHELL漏洞
漏动描述:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏;

解决方法:
打开/source/function/function_core.php
搜索
  1. $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);  

在上述代码上面加入以下代码
  1. if (preg_match("(/|#|\+|%).*(/|#|\+|%)e"$_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); }   


原文作者:rinald
原文地址:http://fity.cn/post/572.html
互联网技术更新较快,本站很多文章具有实效性,我会及时更新原文,但转载的文章无法通知更新。为了不给读者造成困惑或误导,请您在转载时保留此出处信息,尊重别人也是尊重自己。

发表评论

必填

选填

选填

必填

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。