Didcuz memcache+ssrf GETSHELL漏洞
,
- source/function/function_core.php
复制代码,
- $_G[‘setting’][‘output’][‘preg’][‘replace’] = str_replace(‘{CU
复制代码,
- if (preg_match(“(/|#|\+|%).*(/|#|\+|%)e”, $_G[‘setting’][‘output’][‘preg’][‘search’]) !== FALSE) { die(“request error”); }
复制代码,
- source/function/function_core.php
复制代码,使用阿里云的同学最近可能都收到了,阿里云给出的警告!
漏洞名称如下:
Didcuz memcache+ssrf GETSHELL漏洞
那么DZ起点网在这给各位同学给出一个最简单的修复方案!
首先找到这个文件
- source/function/function_core.php
复制代码
搜索代码:
- $_G[‘setting’][‘output’][‘preg’][‘replace’] = str_replace(‘{CU
复制代码
如下图:
然后插入以下代码:
- if (preg_match(“(/|#|\+|%).*(/|#|\+|%)e”, $_G[‘setting’][‘output’][‘preg’][‘search’]) !== FALSE) { die(“request error”); }
复制代码
插入以后如下图:
然后将修改好的文件保存,上传到服务器目录
- source/function/function_core.php
复制代码
进行覆盖!
然后在阿里云后台重新验证,验证时候漏洞提示就会消失!
以上就是DZ起点网为各位提供的,阿里云提示:“Didcuz memcache+ssrf GETSHELL漏洞”的解决方案!
这里不提供懒人包,以防止您在之前那一天修改过function_core.php中的代码,以至于出错,所以请您下载当前服务器中的文件下来,进行
备份
后在进行修改上传复制操作!