該漏洞描述:discuz 存在 SSRF 漏洞,在配置了 memcache 的情況下,攻擊者可以利用 ssrf 通過 memcache 中轉,向磁盤上寫入 WEBSHELL 惡意代碼,從而造成數據庫泄漏
解決方法一:
利用雲盾安騎士修復/source/function/function_core.php,用下面文件覆蓋即可。
function_core.zip
以下是薇曉朵提供的雲盾安騎士修復後的 function_core.php 文件,該文件在 1089 行加入了一段代碼,具體見下載包
使用方法,下載文件解壓後,上傳覆蓋/source/function/function_core.php,後台更新緩存即可。
解決方法二: 停止使用或卸載 memcache
Windows 下的 Memcache 卸載方法:
memcached -d stop
memcached -d remove
sc delete "Memcached Server"
linux memcached 卸載方法
1 、首先查找你的 memcached 所在目錄,可用如下命令查找名為 memcached 的文件夾
find / -name memcached
2 、結束 memcached 進程
killall memcached
3 、刪除 memcached 目錄及文件
rm -rf /www/wdlinux/memcached
rm -rf /www/wdlinux/init.d/memcached
4 、關閉 memcached 開機啓動
chkconfig memcached off
5 、把 memcached 移出開機啓動
chkconfig --del memcached