漏动来源:阿里云云盾
漏动名称:Didcuz memcache+ssrf GETSHELL漏洞
漏动描述:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏;
漏动文件:/source/function/function_core.php
修复方法:
查找位置:
function output_replace($content) {
//....
// 此处添加内容
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); }
$content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
}
修改完,上传替换原文件。

本文介绍了一个存在于Discuz平台上的SSRF漏洞,该漏洞允许攻击者通过memcache中转写入WEBSHELL恶意代码导致数据库泄漏。文章提供了具体的漏洞文件路径及修复方法。
2928

被折叠的 条评论
为什么被折叠?



