[color=rgb(102, 102, 102)][font=PingFangSC, "][float=left]Discuz memcache+ssrf GETSHELL漏洞
[/float]
[color=rgb(102, 102, 102)][font=PingFangSC, "][float=left]简介
iscuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏。任何的外部输入,包括memcache缓存都应该认为不可信,建议在任何从外部输入的数据都进行必要的转义和过滤,可禁用preg_replace /e代码执行。
[/float]
路径:[color=rgb(102, 102, 102)][backcolor=rgb(249, 249, 250)][font=PingFangSC, "]/source/function/function_core.php
[color=rgb(102, 102, 102)][backcolor=rgb(249, 249, 250)][font=PingFangSC, "]
[color=rgb(102, 102, 102)][backcolor=rgb(249, 249, 250)][font=PingFangSC, "]修复方法:
搜索:$string = str_replace(array('&', '\"', '<', '>'), array('&', '\"', '<', '>'), $string);
下行加入:[backcolor=rgb(249, 249, 250)]
本部分内容设定了隐藏,需要回复后才能看到