您现在的位置: 365建站网 > 365文章 > Didcuz3.x memcache+ssrf GETSHELL漏洞解决方法

Didcuz3.x memcache+ssrf GETSHELL漏洞解决方法

文章来源:365jz.com     点击数:295    更新时间:2017-01-10 12:04   参与评论

漏动名称:Didcuz memcache+ssrf GETSHELL漏洞

漏动描述:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏;

漏动文件:/source/function/function_core.PHP

修复方法:

查找位置:

function output_replace($content) {

//....

// 此处添加内容

if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); }

$content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);

}

修改完,上传替换原文件。

如对本文有疑问,请提交到交流论坛,广大热心网友会为你解答!! 点击进入论坛

您可能感兴趣的文章:

发表评论 (295人查看0条评论)
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
昵称:
最新评论
------分隔线----------------------------

快速入口

· 365软件
· 建站公司
· 杰创官网
· 建站工具

业务咨询

· 技术支持
· 服务时间:9:00-18:00
365建站网二维码

Powered by 365建站网 RSS地图 HTML地图

copyright © 2013-2022 版权所有 鄂ICP备17013400号-1