架构师_程序员_码农网

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 12616|回复: 3

[互帮互助] 阿里提示Discuz memcache+ssrf GETSHELL漏洞的解决方法

[复制链接]
发表于 2016-6-8 11:58:23 | 显示全部楼层 |阅读模式
很多同学肯定都收到阿里云提示discuz memcache+ssrf GETSHELL漏洞的相关说明,但购买阿里云云盾安骑士最少需要支付100块钱,下面我就在站帮网给大家分享下如何来解决Discuz memcache+ssrf GETSHELL漏洞的问题。

该漏洞描述:discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏

利用云盾安骑士修复/source/function/function_core.php,大家不需要在去购买用下面文件覆盖即可。

下面是修复完成后的截图:

QQ截图20160608115931.jpg

由于,是自己修复的,阿里云会提示“漏洞文件被修改”,

修复原理,在function_core.php的1089行,修改一下两句话:


懒人包下载:


function_core_gbk.rar (18.19 KB, 下载次数: 20)

function_core_utf.rar (18.21 KB, 下载次数: 4)







上一篇:Newtonsoft.Json忽略空值的处理
下一篇:c#/winform版12306登录,可手动点击图片验证码
码农网,只发表在实践过程中,遇到的技术难题,不误导他人。
发表于 2016-6-14 13:04:22 | 显示全部楼层
正在找这个
码农网,只发表在实践过程中,遇到的技术难题,不误导他人。
发表于 2016-6-14 18:26:08 | 显示全部楼层
我的前两天一直给我发邮件给我说这个漏洞的问题
码农网,只发表在实践过程中,遇到的技术难题,不误导他人。
发表于 2016-6-20 14:33:27 | 显示全部楼层
好东西啊啊
码农网,只发表在实践过程中,遇到的技术难题,不误导他人。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

免责声明:
码农网所发布的一切软件、编程资料或者文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。

Mail To:help@itsvse.com

QQ|手机版|小黑屋|架构师 ( 鲁ICP备14021824号-2 )|网站地图

GMT+8, 2024-3-29 09:09

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表