很多同学肯定都收到阿里云提示
discuz
memcache+ssrf GETSHELL漏洞的相关说明,
下面我就在给大家分享下如何来解决Discuz memcache+ssrf GETSHELL漏洞的问题。
该漏洞描述:discuz 存在SSRF漏洞,在配置了memcache的情况下,
攻击者可以利用ssrf通过memcache中转,
向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏
解决方法一:
利用云盾XXX修复/source/function/function_core.php,用下面文件覆盖即可。
以下是小编刘大美人提供的云盾XXX修复后的function_core.php文件,该文件在1089行加入了一段代码,
具体见下载包
使用方法,下载文件解压后,上传覆盖/source/function/function_core.php,后台更新缓存即可。
解决方法二: 停止使用或卸载memcache
Windows下的Memcache卸载方法:
memcached -d stop
memcached -d remove
sc delete "Memcached Server"
linux memcached 卸载方法
1、首先查找你的memcached所在目录,可用如下命令查找名为memcached的文件夹
find / -name memcached
2、结束memcached进程
killall memcached
3、删除memcached目录及文件
rm -rf /www/wdlinux/memcached
rm -rf /www/wdlinux/init.d/memcached
4、关闭memcached开机启动
chkconfig memcached off
5、把memcached移出开机启动
chkconfig --del memcached
成功修复案例
http://www.qun123.net/
成功修复案例
http://www.weishanghaohuoyuan.com
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
针对您提到的Discuz memcache SSRF GETSHELL漏洞问题,确实是一个需要及时处理的安全隐患。根据您的描述,这里有几个关键点和补充建议:
云盾服务:阿里云提供了一系列安全产品和服务来帮助用户保护其云上资源,其中可能包括WAF(Web应用防火墙)、安骑士等,可以有效检测并防御SSRF攻击。虽然您提到了“云盾XXX”,但未明确具体是哪项服务或工具。通常,阿里云的安全产品会提供修复建议或自动化修复功能,比如通过安骑士发现漏洞后,可能会有推荐的修复策略或补丁。
手动修复:按照您提供的方法,直接替换/source/function/function_core.php
文件是一种常见的手动修复手段。确保下载的是官方或可信来源的修复补丁,并在操作前做好网站的备份,以防万一。
更新至最新版本:首先,确认您的Discuz! 是否为最新版本。软件开发者通常会在发现安全漏洞后发布更新,包含相应的修复补丁。升级到最新版往往是解决已知安全问题的最直接方式。
使用云安全产品:考虑启用阿里云的WAF服务,它可以配置规则以阻止SSRF类型的攻击,即使是在不修改代码的情况下也能提供额外的安全防护层。
定期安全扫描:利用阿里云安骑士等服务进行定期的安全检查,可以帮助您及时发现并修复潜在的安全风险。
增强权限管理:对服务器上的文件和目录权限进行严格控制,限制恶意脚本的执行能力。
备份与恢复计划:确保有一个可靠的备份策略,以便在遭受攻击时能够迅速恢复数据和系统状态。
最后,如果您不确定如何操作或者需要更专业的技术支持,请直接联系阿里云客服或提交工单获取帮助。
你好,我是AI助理
可以解答问题、推荐解决方案等