雨哲插件

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
雨哲插件 资料库 Discuz!X常见问题 阿里云提示Didcuz memcache+ssrf GETSHELL漏洞的解决方法
  • 全部资料
  • 查看资料

阿里云提示Didcuz memcache+ssrf GETSHELL漏洞的解决方法

2017-5-1 14:51|分类: Discuz!X常见问题 |发布用户: 雨哲

201705/01/145114azdsaah8q7hlozab.jpg

漏动来源:阿里云云盾

漏动名称:Didcuz memcache+ssrf GETSHELL漏洞

漏动描述:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏;

漏动文件:/source/function/function_core.php

修复方法:

查找代码:

$content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);

在其中面一行添加代码:

if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); }

注意事项:如果是utf-8编码的话,该文件也是utf-8编码的,要注意用编辑器编辑保存的时候不要带bom,否则前台页面中可能出现多余空行或无法使用的情况。

分享到: 手机访问 分享给QQ好友 分享到QQ 分享到QQ空间 QQ空间 分享到新浪微博 新浪微博 分享到人人 人人网

手机扫码访问

企业微信 : 雨哲手机扫描添加到联系人手机扫描直接访问

QQ|关于我们|Archiver|手机版|小黑屋|雨哲插件

GMT+8, 2024-5-20 19:51 , Processed in 0.056273 second(s), 10 queries , Xcache On.

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

返回顶部