Уважаеми потребители, Yundun засекоха, че вашият сървър 1.1.1.1 има уязвимост Didcuz memcache+ssrf GETSHELL и е разработил пач за уязвимост за вас, който може да се поправи с един клик в конзолата Yundun. За да избегнете хакерите да използват тази уязвимост, се препоръчва да я поправите възможно най-скоро. Можете да влезете в конзолата Cloud Shield-Server Security (Anknight) тук, за да го видите и поправите. Решението на Alibaba Cloud е посочено по-горе
Име на уязвимост: Didcuz memcache+ssrf GETSHELL уязвимост Патч номер: 10086 Пач файл: /source/function/function_core.php Източник на пач: Cloud Shield, саморазработен Дата на промяна: 2016-06-06 13:55:12 Описание на уязвимостта: Discuz има SSRF уязвимост, която позволява на нападател да използва SSRF, за да напише WEBSHELL злонамерен код на диска чрез memcache медиация при конфигуриране на memcache, причинявайки изтичане на база данни
Тази уязвимост беше открита в Yundun, а файлът за поправка е следният:
Изтегляне на опростен GBK пач на DZ китайски:
Туристи, ако искате да видите скритото съдържание на този пост, моля Отговор
Изтегляне на опростен UTF-8 пач на DZ китайски:
Туристи, ако искате да видите скритото съдържание на този пост, моля Отговор
Урок за ремонт:
Туристи, ако искате да видите скритото съдържание на този пост, моля Отговор
|