开发者社区> 问答> 正文

Didcuz memcachessrf GETSHELL漏洞

学习无限好 2016-06-06 15:05:14 7192
[font='Helvetica Neue', 'Luxi Sans', 'DejaVu Sans', Tahoma, 'Hiragino Sans GB', STHeiti, 'Microsoft YaHei']Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏

[font='Helvetica Neue', 'Luxi Sans', 'DejaVu Sans', Tahoma, 'Hiragino Sans GB', STHeiti, 'Microsoft YaHei']

[font='Helvetica Neue', 'Luxi Sans', 'DejaVu Sans', Tahoma, 'Hiragino Sans GB', STHeiti, 'Microsoft YaHei']怎么 解决?
安全 数据库 Memcache
分享到
取消 提交回答
全部回答(9)
  • 非常城市
    2016-06-08 15:43:21
    ReDidcuz memcachessrf GETSHELL漏洞

    本帖最后由 crx349 于 2016-6-8 12:27 编辑


    漏洞名称:Didcuz memcache+ssrf GETSHELL
    漏洞补丁编号:00089
    补丁文件:/source/function/function_core.php
    自研更新时间:2016-06-03
    漏洞描述:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏


    X3.2补丁:
    本帖隐藏的内容

    搜索
    $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
    复制代码

    修改
    if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) {
                            die("request error");
                            }
                    $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
    复制代码
    保存,覆盖原文件,更新缓存完成
    0 0
  • 四月奥德赛
    2016-06-07 13:42:50
    ReDidcuz memcachessrf GETSHELL漏洞
    看我的帖子

    Didcuz memcachessrf GETSHELL漏洞临时解决方案
    https://bbs.aliyun.com/read/284764.html?spm=5176.bbsl215.0.0.zSLoIg
    0 0
  • jeffc
    2016-06-07 11:45:42
    回 6楼(archy) 的帖子
    您提供的修改文件是哪个版本的啊?难道通用?
    0 0
  • archy
    2016-06-07 10:47:18
    ReDidcuz memcachessrf GETSHELL漏洞
    阿里提示Discuz memcache+ssrf GETSHELL漏洞的解决方法
    http://bbs.zb7.com/thread-560717-1-1.html
    (出处: 站帮网)
    0 0
  • wjunnet
    2016-06-07 10:06:48
    回 4楼jarmud的帖子
    不用修复吗
    0 0
滑动查看更多
+ 订阅

分享数据库前沿,解构实战干货,推动数据库技术变革

推荐文章
相似问题
推荐课程