Discuz!x 利用SSRF远程命令执行漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

内容来源:[安全智库](https://mp.weixin.qq.com/s?__biz=MzI0NjQxODg0Ng==&mid=2247483798&idx=1&sn=65cdf852dffd63b9d4ec41c31d9a5365&scene=1&srcid=0617Fv53mYLaSNhYGZtceh0w&key=f8ab7b995657050b32dcb64db737c8b7135dce7d6e83622a3d6360c53999a5ae78d5147519fbe484e19adb249c744800&ascene=0&uin=MTE4NDAxNTgyMQ%3D%3D&devicetype=iMac+MacBookPro11%2C1+OSX+OSX+10.11.5+build(15F34) ### 0X01 准备工作 jannock发的Discuz有条件远程命令执行,很多大站受影响,网上还没公布细节,在某安全公众号上看到jannock简单的说了一下原理,是ssrf+redis/memcache的问题,一般的站也用不着redis/memcache这种缓解网站压力的应用,所以基本是大站才会受影响,本着学习的态度,顺着这个思路,还原了一下整个漏洞。 > http://www.wooyun.org/bugs/wooyun-2016-0214429 其中redis和memcache的原理是一样的,drops上有一篇利用memcache攻击的文章。附链接: > http://drops.wooyun.org/papers/8261 我在这里就还原利用redis的攻击方法。 讲原理之前先来说说redis/memcache是干嘛的呢?其实可以把它们理解成一个高性能的数据库,当网站的缓存很大的时候,利用redis/memcache来处理缓存可以提高网站的性能,在dz的后台也可以看到是否在使用redis/memcache。 ![](http://mmbiz.qpic.cn/mmbiz/3aPicPDUDhKH5Ep73aKkEOsfsXs78C7reuz3y1BqfH4Re2tyCNb42ovgwbzoCvQfsbQQvrWcD6pvbfggczkJicicA/640?wx_fmt=png&wxfrom=5&wx_lazy=1)...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息