discuz memcache+ssrf GETSHELL漏洞解决方案

discuz memcache+ssrf GETSHELL漏洞解决方法,进入论坛后台性能优化模块查看是否支持memcache,如果支持再查看是否开启,如果不支持的论坛,可以选择忽略本文。

漏洞信息:

漏动来源:阿里云云盾
漏动名称:Discuz memcache+ssrf GETSHELL漏洞
漏动描述:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏;


解决方法:
打开/source/function/function_core.php
搜索

  1. $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);  


在上述代码上面加入以下代码

  1. if (preg_match("(/|#|\+|%).*(/|#|\+|%)e"$_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); }   



本文最后更新于 2016-06-07 12:03:53 并被添加「discuz discuzx2 discuzx3 安全 漏洞」标签,已有 4300 位童鞋阅读过。
本文作者:未来往事
本站使用「署名 4.0 国际」创作共享协议,可自由转载、引用,但需署名作者且注明文章出处

相关文章

此处评论已关闭