Didcuz memcache+ssrf GETSHELL漏洞解决方法

漏动来源:阿里云云盾

漏动名称:Didcuz memcache+ssrf GETSHELL漏洞

漏动描述:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏;

漏动文件:/source/function/function_core.PHP

修复方法:

查找位置:

function output_replace($content) {

//....

// 添加内容开始
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); }
// 添加内容结束

$content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);

}

修改完,保存, 然后再去验证一下即可消除漏洞提示.

如有帮助, 可以支持一下
分享到:

发表评论

昵称

沙发空缺中,还不快抢~