2核1G3M服务器88一季度

腾讯云,阿里云百度云等 折扣价→点我←

Discuz! 配置了memcache利用ssrf通过memcache中转写入WEBSHELL漏洞 discuz 交流

游客1 游客组

本帖最后由 民审-M 于 2018-10-19 19:05 编辑

[float=left]Discuz memcache+ssrf GETSHELL漏洞
[/float]
[float=left]简介:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏。任何的外部输入,包括memcache缓存都应该认为不可信,建议在任何从外部输入的数据都进行必要的转义和过滤,可禁用preg_replace /e代码执行。
[/float]



路径:[backcolor=rgb(249, 249, 250)]/source/function/function_core.php[/backcolor]
[backcolor=rgb(249, 249, 250)]
[/backcolor]

[backcolor=rgb(249, 249, 250)]修复方法:[/backcolor]

搜索:
$string = str_replace(array('&', '"', '<', '>'), array('&', '"', '<', '>'), $string);

下行加入:[backcolor=rgb(249, 249, 250)][/backcolor]
if(strpos($string, '&#') !== false) {
                                $string = preg_replace('/&((#(\d{3,5}|x[a-fA-F0-9]{4}));)/', '&\\1', $string);
                        }

[backcolor=rgb(249, 249, 250)][/backcolor]



站长窝论坛版权声明 1、本帖标题:Discuz! 配置了memcache利用ssrf通过memcache中转写入WEBSHELL漏洞
2、论坛网址:站长窝论坛
3、站长窝论坛的资源部分来源于网络,如有侵权,请联系站长进行删除处理。
4、会员发帖仅代表会员个人观点,并不代表本站赞同其观点和对其真实性负责。
5、站长窝论坛一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6、本帖由游客1在站长窝论坛《程序综合区》版块原创发布, 转载请注明出处!
评论
最新回复 (2)
返回
发新帖