很多同学肯定都收到阿里云提示
discuz
memcache+ssrf GETSHELL漏洞的相关说明,
下面我就在给大家分享下如何来解决Discuz memcache+ssrf GETSHELL漏洞的问题。
该漏洞描述:discuz 存在SSRF漏洞,在配置了memcache的情况下,
攻击者可以利用ssrf通过memcache中转,
向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏
解决方法一:
利用云盾XXX修复/source/function/function_core.php,用下面文件覆盖即可。
function_core function_core.rar (19 K) 下载次数:0
以下是小编刘大美人提供的云盾XXX修复后的function_core.php文件,该文件在1089行加入了一段代码,
具体见下载包 使用方法,下载文件解压后,上传覆盖/source/function/function_core.php,后台更新缓存即可。
解决方法二: 停止使用或卸载memcache
Windows下的Memcache卸载方法:
memcached -d stop memcached -d remove sc delete "Memcached Server"
linux memcached 卸载方法
1、首先查找你的memcached所在目录,可用如下命令查找名为memcached的文件夹
find / -name memcached
2、结束memcached进程
killall memcached
3、删除memcached目录及文件
rm -rf /www/wdlinux/memcached
rm -rf /www/wdlinux/init.d/memcached
4、关闭memcached开机启动
chkconfig memcached off
5、把memcached移出开机启动
chkconfig --del memcached
成功修复案例 http://www.qun123.net
成功修复案例 http://www.weishanghaohuoyuan.com
下面我就在给大家分享下如何来解决Discuz memcache+ssrf GETSHELL漏洞的问题。
该漏洞描述:discuz 存在SSRF漏洞,在配置了memcache的情况下,
攻击者可以利用ssrf通过memcache中转,
向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏
解决方法一:
利用云盾XXX修复/source/function/function_core.php,用下面文件覆盖即可。
function_core function_core.rar (19 K) 下载次数:0
以下是小编刘大美人提供的云盾XXX修复后的function_core.php文件,该文件在1089行加入了一段代码,
具体见下载包 使用方法,下载文件解压后,上传覆盖/source/function/function_core.php,后台更新缓存即可。
解决方法二: 停止使用或卸载memcache
Windows下的Memcache卸载方法:
memcached -d stop memcached -d remove sc delete "Memcached Server"
linux memcached 卸载方法
1、首先查找你的memcached所在目录,可用如下命令查找名为memcached的文件夹
find / -name memcached
2、结束memcached进程
killall memcached
3、删除memcached目录及文件
rm -rf /www/wdlinux/memcached
rm -rf /www/wdlinux/init.d/memcached
4、关闭memcached开机启动
chkconfig memcached off
5、把memcached移出开机启动
chkconfig --del memcached
成功修复案例 http://www.qun123.net
成功修复案例 http://www.weishanghaohuoyuan.com