返回列表 发新帖
查看: 87|回复: 2

Discuz! 配置了memcache利用ssrf通过memcache中转写入WEBSHELL漏洞

[复制链接]

1万

热度

1万

元宝

1万

贡献

金牌草根

发表于 2018-10-19 18:52:05 | 显示全部楼层 |阅读模式
本帖最后由 民审-M 于 2018-10-19 19:05 编辑

Discuz memcache+ssrf GETSHELL漏洞

简介:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏。任何的外部输入,包括memcache缓存都应该认为不可信,建议在任何从外部输入的数据都进行必要的转义和过滤,可禁用preg_replace /e代码执行。




路径:/source/function/function_core.php


修复方法:

搜索
  1. $string = str_replace(array('&', '"', '<', '>'), array('&', '"', '<', '>'), $string);
复制代码

下行加入:
游客,如果您要查看本帖隐藏内容请回复




本文来源于网友学习研究交流 www.caogen8.co,请以学习研究交流为主。
如果您没有贡献积分,可以直接免费领取,免费领取
如果你需要加入本学习研究交流,请以学习研究交流为目的,免责声明
如果找不到您要的资源,请搜索一下,点击搜索

1654

热度

2498

元宝

92

贡献

步入草根

论坛元老热心会员灌水之王

发表于 2018-10-19 21:07:46 | 显示全部楼层
6666666666666

205

热度

1056

元宝

87

贡献

步入草根

发表于 2018-10-20 20:56:20 | 显示全部楼层
好东西  顶一个
返回列表 发新帖
 懒得打字嘛,点击右侧快捷回复【最新发布】   【赞助草根吧享更多权益】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

收藏帖子 返回列表 搜索

Powered by Discuz! X5.0

© 2001-2026 Discuz! Team.

小黑屋|手机版|草根吧