阿里云提示Discuz memcache+ssrf GETSHELL漏洞的解决方法

今天把论坛迁移到阿里云服务器上,发现提示有两个漏洞,一个是《Discuz uc.key泄露导致代码注入漏洞》,一个是《阿里云提示Discuz memcache+ssrf GETSHELL漏洞》,使用阿里云服务器,阿里云提示discuz memcache+ssrf GETSHELL漏洞的解决方法,如果购买阿里云云盾安骑士最少需要支付100块钱,下面我给大家分享下如何来解决Discuz memcache+ssrf GETSHELL漏洞的问题。

该漏洞描述:discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏

解决方法一:

利用阿里云服务器安全(安骑士)验证一下/source/function/function_core.php,用下面文件覆盖即可。

function_core.zip


上面附件是虎媒吧提供的阿里云服务器安全(安骑士)修复后的function_core.php文件,该文件在1089行加入了一段代码,具体见下载包

使用方法,下载文件解压后,上传覆盖/source/function/function_core.php,后台更新缓存即可。

解决方法二:  停止使用或卸载memcache

Windows下的Memcache卸载方法:

memcached -d stop

memcached -d remove

sc delete "Memcached Server"

linux memcached 卸载方法

1、首先查找你的memcached所在目录,可用如下命令查找名为memcached的文件夹
find / -name memcached
2、结束memcached进程
killall memcached
3、删除memcached目录及文件
rm -rf /www/wdlinux/memcached
rm -rf /www/wdlinux/init.d/memcached
4、关闭memcached开机启动
chkconfig memcached off
5、把memcached移出开机启动
chkconfig --del memcached


本站部分资源收集于互联网,分享目的仅供大家学习与参考,如有侵权,请联系Jerry@humei8.com及时删除!本站仅提供资源分享,不提供任何技术支持,所有资源在使用过程中出现的任何问题,请自行处理,本站不承担任何责任!

发表评论

返回顶部
投稿中心
虎媒QQ群
虎媒OS屏
站长QQ
给我留言
友链交换
收录入口
返回顶部