漏動名稱:Didcuz memcache+ssrf GETSHELL漏洞
漏動描述:Discuz存在SSRF漏洞,在配置了memcache的情況下,攻擊者可以利用ssrf通過memcache中轉(zhuǎn),向磁盤上寫入WEBSHELL惡意代碼,從而造成數(shù)據(jù)庫泄漏;
漏動文件:/source/function/function_core.PHP
修復(fù)方法:
查找位置:
function output_replace($content) {
//....
// 此處添加內(nèi)容
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); }
$content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
}
修改完,上傳替換原文件。
如對本文有疑問,請?zhí)峤坏浇涣髡搲瑥V大熱心網(wǎng)友會為你解答?。?點擊進入論壇