Тази статия е огледална статия за машинен превод, моля, кликнете тук, за да преминете към оригиналната статия.

Изглед: 80106|Отговор: 65

[Уебсайт O&M] Didcuz memcache+ssrf GETSHELL решение за отстраняване на уязвимости

  [Копирай линк]
Публикувано в 6.06.2016 г. 14:10:33 ч. | | |
Уважаеми потребители,
        Yundun засекоха, че вашият сървър 1.1.1.1 има уязвимост Didcuz memcache+ssrf GETSHELL и е разработил пач за уязвимост за вас, който може да се поправи с един клик в конзолата Yundun. За да избегнете хакерите да използват тази уязвимост, се препоръчва да я поправите възможно най-скоро.
        Можете да влезете в конзолата Cloud Shield-Server Security (Anknight) тук, за да го видите и поправите.
Alibaba намекна за решението на уязвимостта Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html
(Източник: Code Agriculture Network_Code променя света, натрупвай и постигай себе си!)
Решението на Alibaba Cloud е посочено по-горе

Име на уязвимост:
Didcuz memcache+ssrf GETSHELL уязвимост
Патч номер: 10086
Пач файл: /source/function/function_core.php
Източник на пач: Cloud Shield, саморазработен
Дата на промяна: 2016-06-06 13:55:12
Описание на уязвимостта: Discuz има SSRF уязвимост, която позволява на нападател да използва SSRF, за да напише WEBSHELL злонамерен код на диска чрез memcache медиация при конфигуриране на memcache, причинявайки изтичане на база данни


Тази уязвимост беше открита в Yundun, а файлът за поправка е следният:


Изтегляне на опростен GBK пач на DZ китайски:
Туристи, ако искате да видите скритото съдържание на този пост, моляОтговор



Изтегляне на опростен UTF-8 пач на DZ китайски:
Туристи, ако искате да видите скритото съдържание на този пост, моляОтговор


Урок за ремонт:

Туристи, ако искате да видите скритото съдържание на този пост, моляОтговор






Предишен:.net използва AgsXMPP за свързване с openfire с цел постигане на информационен поток между различни платформи.
Следващ:[Alibaba Green Network] интелигентен инструмент за откриване на порнография, интелигентно идентифициране на порнографски изображения
Публикувано в 7.06.2016 г. 12:16:09 ч. |

Уважаеми потребители,
        Yundun засекоха, че вашият сървър 1.1.1.1 има уязвимост Didcuz memcache+ssrf GETSHELL и е разработил пач за уязвимост за вас, който може да се поправи с един клик в конзолата Yundun. За да избегнете хакерите да използват тази уязвимост, се препоръчва да я поправите възможно най-скоро.
        Можете да влезете в конзолата Cloud Shield-Server Security (Anknight) тук, за да го видите и поправите.


Име на уязвимост:
Didcuz memcache+ssrf GETSHELL уязвимост
Патч номер: 10086
Пач файл: /source/function/function_core.php
Източник на пач: Cloud Shield, саморазработен
Дата на промяна: 2016-06-06 13:55:12
Описание на уязвимостта: Discuz има SSRF уязвимост, която позволява на нападател да използва SSRF, за да напише WEBSHELL злонамерен код на диска чрез memcache медиация при конфигуриране на memcache, причинявайки изтичане на база данни


Тази уязвимост беше открита в Yundun, а файлът за поправка е следният:


Изтегляне на опростен GBK пач на DZ китайски:
FNF, ако искате да видите скритото съдържание на този пост, моля, отговорете
Публикувано в 9.06.2016 г. 9:22:02 ч. |
ако (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['настройка']['изход']['прег']['търсене'], $_G['настройка']['изход']['прег']['замени'], $content);
 Хазяин| Публикувано в 6.06.2016 г. 15:09:21 ч. |
hexiangjiu публикувано на 2016-6-6 15:06
Това е пакетът за ъпгрейд на официалния сайт на DZ, има ли подробни обяснения? А какво да кажем за вторичното развитие?

Първо временно изключи memcached услугата
Временно решение:
Отвори config_global.php файл, ред 25




Изтрий 127.0.0.1, за да затвориш memcache и да поправиш уязвимостта.

Публикувано в 6.06.2016 г. 14:40:17 ч. |
Благодаря, че сподели
Публикувано в 6.06.2016 г. 14:44:19 ч. |
Благодаря за пача
Публикувано в 6.06.2016 г. 14:46:22 ч. |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Публикувано в 6.06.2016 г. 14:48:16 ч. |
Това е пакетът за ъпгрейд на официалния сайт на DZ, има ли подробни обяснения? А какво да кажем за вторичното развитие?
Публикувано в 6.06.2016 г. 14:57:58 ч. |
Оправи го и погледни
Публикувано в 6.06.2016 г. 14:59:18 ч. |
afafdadf dsafasdfa
Публикувано в 6.06.2016 г. 15:00:54 ч. |
Например 3.1 и 3.2 са често срещани
Публикувано в 6.06.2016 г. 15:04:06 ч. |
Добри неща, хубави неща
Публикувано в 6.06.2016 г. 15:05:10 ч. |

Това е пакетът за ъпгрейд на официалния сайт на DZ, има ли подробни обяснения? А какво да кажем за вторичното развитие?
Отричане:
Целият софтуер, програмни материали или статии, публикувани от Code Farmer Network, са само за учебни и изследователски цели; Горното съдържание не трябва да се използва за търговски или незаконни цели, в противен случай потребителите ще понесат всички последствия. Информацията на този сайт идва от интернет, а споровете за авторски права нямат нищо общо с този сайт. Трябва напълно да изтриете горното съдържание от компютъра си в рамките на 24 часа след изтеглянето. Ако ви харесва програмата, моля, подкрепете оригинален софтуер, купете регистрация и получете по-добри услуги. Ако има нарушение, моля, свържете се с нас по имейл.

Mail To:help@itsvse.com